Eisbrecher. Die Kundenzeitschrift des BIT Nr. 35 / September 2009

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 35 / September 2009 www.bit.admin.ch"

Transkript

1 Die Kundenzeitschrift des BIT Nr. 35 / September Eisbrecher Schwachstellen-Scanning Das BIT durchleuchtet Systeme und Applikationen Seite 5 Ideenmanagement Eine Software sammelt frische Ideen Seite 8 Datenmanagement Auf dem Weg zu einer besseren Datennutzung Seite 11

2 Inhalt Schwachstellen-Scanning: Das BIT durchleuchtet Systeme und Applikationen Seite 5 Ideenmanagement: Eine Software sammelt frische Ideen Seite 8 Editorial 3 Wie die IT hilft, das Business zu verbessern Aus der Geschäftsleitung 4 Neue BIT-Strategie Produkte und Projekte 5 Vulnerability Scanning: Auf der Suche nach der Lücke 7 Upgrade: Mit Erfolg auf SAP ERP IdeaNet: Ideen sind gefragt 11 Datenmanagement hilft Daten nutzen 14 Kundenumfrage: Was Ihre Antworten bewirken Eingeschoben 16 Eine nützliche Matte für Ihre Maus IT-Thema 17 IPv6: Version 6 des Internetprotokolls steht vor der Tür Datenmanagement: Auf dem Weg zu einer besseren Datennutzung Seite 11 Bits & Bytes 19 Kurz gelesen; kurz hingewiesen 20 FAQ 21 Trendreport 22 SMS-Interview; Eisbrecher-Abo; Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Titelbild: Fast wie bei der Gepäckkontrolle auf der Suche nach Lücken in der IT setzt das BIT Scanning-Software ein. Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Irit Rubenov (RuI), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Barbara Biesuz, John Collins, Simon Bättig (BaSi) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe Dezember 2009 Jetzt auch als E-Paper: eisbrecher

3 Editorial Wie die IT hilft, das Business zu verbessern Nora Kelemen Bereichsleiterin Kundenkommunikation Liebe Leserin, lieber Leser In der letzten «Eisbrecher»-Ausgabe durften wir jubilieren, schliesslich wurde das BIT 10-jährig. Mit dieser Ausgabe rückt das Tagesgeschäft wieder ins Blickfeld. Wie lässt sich das «Daily Business» ja wie lässt sich gar die IT selbst mittels Einsatz von IT besser gestalten? Eine altbekannte und ehrwürdige Methode das Tagesgeschäft zu optimieren, ist der Einsatz von Ideenmanagement: Mitarbeitende melden Verbesserungsvorschläge für den betrieblichen Ablauf, diese werden gesammelt, ausgewertet und nutzbringend umgesetzt. Um diesen Meldeund Bearbeitungsablauf besser zu koordinieren, bietet eine «Software für Ideen» Unterstützung. Welche Erfahrungen das BBL damit gesammelt hat, erfahren Sie auf Seite 8. Viele weitere Anhaltspunkte für Verbesserungen liessen sich finden, könnte man die eigenen Datenbanken und Datensammlungen besser und flexibler auswerten. Stellen Sie sich vor, Sie fänden alle Ihre Daten in einem virtuellen Haus zusammengefasst und losgelöst von all den verarbeitenden Systemen. Welch ein Fundus das wäre! Je nach Bedarf könnten Sie durch verschiedene Fenster unterschiedliche Blicke auf Ihre Daten werfen und so immer neue Zusammenhänge erkennen. Im Artikel auf Seite 11 werden Begriffe wie Business Intelligence und Datawarehousing erklärt und wird beschreiben, wie die neue BIT-Organisationseinheit Datenmanagement Ihnen dabei hilft, Daten zu nutzen. Eines unserer Instrumente zur schrittweisen Verbesserung unseres eigenen «Daily Business» verdanken wir Ihren Antworten auf unsere Fragen in der Zufriedenheitsumfrage. Der «Eisbrecher» berichtete in der März-Ausgabe über die Ergebnisse dieser Online-Kundenumfrage. Einen Überblick über den Stand der Verbesserungen finden Sie jetzt auf der Tour durch die Massnahmen auf Seite 14. Mit dem Einsatz von IT kann auch die IT selbst besser und sicherer gemacht werden. Ab Anfang Januar nächsten Jahres werden laut IT-Sicherheitsweisung so genannte Vulnerabilitly Assessments obligatorisch. Vulnerabilitys, also Schwachstellen, hier natürlich bezogen auf Computer und Netzwerke, sollen systematisch gesucht, gefunden und beseitigt werden. Gefahndet wird mittels Schwachstellenscannern, welche ganze Systeme per Software automatisiert auf Fehler durchforsten. Ganz ohne menschliches Hinzutun geht s bei diesen Assessments trotzdem nicht. Wie diese ablaufen, welche Rolle dabei das Sicherheitsteam BIT spielt und mit welchem Ergebnis Sie als Kundin, als Kunde rechnen dürfen, schildern wir ab Seite 5. Herzliche Grüsse Nora Kelemen und das ganze «Eisbrecher-Team P.S.: Die neue Mausmatte des Service Desk BIT ist ein Blickfang, überzeugen Sie sich selbst auf Seite 16. 3

4 Aus der Geschäftsleitung Neue BIT-Strategie Geschätzte Kundinnen und Kunden des BIT Termingerecht zum zehnjährigen Bestehen präsentiert das BIT seine neue Strategie. Diese wurde vom Bundespräsidenten, Herrn Bundesrat Hans-Rudolf Merz, gutgeheissen. Als Mission sieht das BIT die Unterstützung der Geschäftsprozesse seiner Kunden mit IKT-Leistungen zur Erhöhung der Effizienz der Verwaltung. Die Vision des BIT besteht darin, von seinen Kunden als kompetenter Business-Solution-Provider gewählt zu werden. Um dies zu erreichen, hat die Geschäftsleitung BIT fünf Unternehmensziele definiert. So strebt das BIT die Erbringung von IKT-Business-Solutions für die Verwaltung in der Schweiz zu konkurrenzfähigen Preisen und Konditionen an. Dabei sind die IKT-Leistungen unter Berücksichtigung der Vorgaben und Standards auf die Kundenbedürfnisse ausgerichtet. Das BIT will, dass seine Produkte und Dienstleistungen eine konstant hohe Qualität ausweisen. Dazu müssen Termintreue und Zuverlässigkeit sowie die Sicherheit der Daten gewährleistet werden. Mit der ständigen Verbesserung seiner Leistungen und über Innovation will das BIT die Effektivität des IKT-Einsatzes bei seinen Kunden erhöhen. Zudem fördert das BIT die Leistungsund Handlungsfähigkeit seiner Mitarbeitenden. Gestützt wird die Zielerreichung durch die Umsetzung der definierten Grundwerte. So werden die BIT-Mitarbeitenden angehalten, qualitäts-, termin- und kostenbewusst zu handeln und nach ständiger Verbesserung zu streben. Den Kunden, Arbeitskollegen und -kolleginnen sowie Lieferanten gegenüber gilt es, verbindlich und verlässlich zu sein. Des Weiteren bauen die BIT-Mitarbeitenden Vertrauen auf, indem sie offen und ehrlich kommunizieren und allfällige Konflikte sachbezogen und lösungsorientiert austragen. Ich bin überzeugt, dass diese neue Strategie dazu beitragen wird, die Leistungen unseres Amtes zu Ihrer Zufriedenheit weiter zu steigern. Marius Redli 4

5 Produkte und Projekte Auf der Suche nach der Lücke Anwendungen und Systeme werden durch die ständig steigende Komplexität und Vernetzung immer anfälliger auf Angriffe durch Cyberkriminelle (Hacker). Das Umsetzen von Schutzmassnahmen ist schwierig und unsaubere Programmierungen oder fehlerhafte Konfigurationen haben enorme Auswirkungen. Die gezielte Überprüfung auf Schwachstellen in Systemen und Applikationen kann die Risiken eindämmen. BIT-Kontakt: Arnold Grossmann, Security-Architekt BIT Text: Irit Rubenov Im Internet sind Cyberkriminelle ständig auf der Suche nach Sicherheitslücken. Das vorsichtige Verhalten der Nutzer beim Surfen kann zwar viele Schäden vermeiden, dennoch suchen Hacker gezielt nach Schwachstellen und nutzen die gefundenen Sicherheitslücken für ihre Angriffe. Meist reicht eine einzige Lücke, um ein System oder eine Applikation für unlautere Zwecke zu missbrauchen. Ungenügend gesicherte Systeme stellen daher für Betreiber und Nutzer ein erhebliches Risiko dar. Die Szenarien sind so vielfältig wie Besorgnis erregend: Sie reichen von der Offenlegung und dem Diebstahl von Kundendaten wie zum Beispiel Kreditkartennummern oder Patientenakten über den Missbrauch von Systemen und Anwendungen zum Spam-Versand bis hin zu einer kompletten Lahmlegung der IT-Infrastruktur eines Unternehmens. Stabilität ist keine Sicherheitsgarantie Es ist sehr schwierig, auf einen Blick festzustellen, ob ein System gut geschützt ist. «Ein stabiles System ist noch keine Garantie für seine Sicherheit. Um beurteilen zu können, wie stark der Schutz effektiv ist, bedarf es daher einer genauen Überprüfung unter Zuhilfenahme einer spezifischen Software», erklärt Arnold Grossmann, Security-Architekt beim BIT. Hier kommen so genannte Schwachstellenscanner (im Fachjargon Vulnerability Assessment Scanner genannt) zum Einsatz. Ein Schwachstellenscanner ist eine Software, die Sicherheitslücken in Informationssystemen also Websites, Server, Datenbanken etc. automatisch erkennt. Diese versucht in einem ersten Schritt die zu überprüfende Website möglichst vollständig zu erkunden (auch Crawling genannt). «Man kann sich das so vorstellen, als würde jeder einzelne Link auf der Website angeklickt und das Ergebnis anschliessend festgehalten», erklärt Grossmann. So wird das Grundgerüst beziehungsweise der Aufbau der Website erkannt. Dann beginnt die Software mit der eigentlichen Prüfung, dem so genannten Auditing. Dabei führt sie Tausende von Tests durch, um Verwundbarkeiten aufzuspüren. Diese Tests simulieren nichts anderes, als einen Hackerangriff, wie er tatsächlich stattfinden könnte. Entdeckt der Scanner eine Sicherheitslücke, so werden genaue Angaben über Fundort, Umfang, Risiko und Behebungsmöglichkeiten festgehalten und in einem Bericht gesammelt. Manuelle und automatisierte Scans im BIT Automatisierte Scans stossen bei sehr komplexen Systemen schnell an ihre Grenzen. Sie verfügen über eine sehr breit gefächerte, aber eher oberflächliche Abdeckung der Sicherheitslücken und spüren daher einzelne tiefer gehende oder system- und applikationsspezifische Probleme seltener auf. Ab 1. Januar 2010 werden gemäss der Weisung über die Informatiksicherheit in der Bundesverwaltung (WIsB) so genannte Vulnerability Assessfrançais Trouver la faille En raison de leur complexité et de leur interconnexion croissante, les systèmes et applications sont de plus en plus sensibles aux attaques des cybercriminels (hackers). La mise en œuvre de mesures de protection est difficile; une programmation imprécise ou une mauvaise configuration ont des conséquences énormes. Le contrôle ciblé des faiblesses des systèmes et applications permet de réduire les risques. Vous trouverez la version française de cet article sous 5

6 Produkte und Projekte ments obligatorisch. Die Weisung fordert unter anderem, dass Systeme, Datenbanken und Anwendungen sowohl vor Inbetriebnahme als auch danach periodisch auf Schwachstellen geprüft und gegebenenfalls nachgebessert werden müssen. Schon heute führt der Bereich IT-Sicherheit & Risikomanagement (BPSR) im BIT sowohl automatische, als auch manuelle Überprüfungen durch, um eine möglichst exakte Aussage über den Sicherheitszustand eines Systems oder einer Applikation machen zu können. Das BIT scannt also bereits jetzt die Systeme periodisch mittels spezifischen Software-Produkten. Datenbanken sowie Webapplikationen prüft BPSR auf Wunscder Entwickler oder der Kunden vor der Inbetriebnahme. Ab 2010 soll auch dies periodisch erfolgen. In einem ersten Schritt treffen sich die verantwortlichen Personen seitens Entwicklung und BPSR, um unter anderem den Umfang der Applikation und das Zeitfenster des Scans festzulegen. Bevor der automatisierte Scan erfolgt, untersucht ein BPSR- Mitarbeiter die Applikation manuell. Ziel ist es, einen Überblick über die Funktionen der Applikation zu gewinnen, eventuelle Problemstellen vorgängig zu identifizieren und festzulegen, welche Aktionen vor dem Scan noch durchgeführt werden müssen (Sicherung von Dateien, Abschalten gewisser Funktionen etc.). Eine Software scannt dann innerhalb eines Zeitfensters (meist 1 3 Tage) die Anwendung. Der Status wird fortlaufend kontrolliert, um Probleme frühzeitig zu erkennen und zu vermeiden. Nach dem Scanning werden die Ergebnisse einzeln überprüft und so genannte False-Positives d.h. Meldungen von vermeintlichen Schwachstellen, die keine sind vom Endresultat ausgeschlossen. Dann stellt das BIT dem Auftraggeber den Report der Software sowie die zusätzlichen Bemerkungen des Scan- Verantwortlichen zu. Diese dienen als Grundlage für Ausbesserungsarbeiten. Falls der Kunde es wünscht, wird nach dem Abschluss der Arbeiten ein weiterer Scan durchgeführt, um die Wirkung der getroffenen Massnahmen zu testen. Wie verläuft ein «Vulnerability Scanning»? Eine Webapplikation steht kurz vor ihrer Fertigstellung. Um einen optimalen Schutz gewährleisten zu können, beantragt der Kunde beim BPSR über eine Schwachstellenprüfung: 6

7 Produkte und Projekte Mit Erfolg auf SAP ERP 6.0 Die SAP-Systemlandschaft der zivilen Bundesverwaltung wurde Anfang Juni ohne Probleme auf den Release SAP ERP 6.0 EhP 3 angehoben. BIT-Kontakt: Marcel Richard, Projektleiter Text: Barbara Biesuz Der SAP-Releasewechsel war u. a. notwendig, da die Wartung auf dem alten Release mysap 4.7 auslief, sowie um den steigenden Bedarf an neuen Funktionen abzudecken. Fast 15 Monate dauerte die Vorbereitung dieses rund User tangierenden Upgrade-Projektes. Das Projektmanagement wurde nach dem bundesweiten Standardvorgehen HERMES in Kombination mit dem SAP-spezifischen Handbuch HASAP organisiert. Ein Vorgehen, das sich sehr bewährt hat. Minutiös geplant In der Voranalyse hatte das Projektteam des CCSAP zusammen mit den Fachämtern die Aufgabe, fachlich zu beurteilen, was sich vom bisherigen zum neuen Release geändert hatte. Eigens zu diesem Zweck wurde ein SAP-Prototyp- System mit dem neuen Release (ERP 6.0 EhP 3) aufgebaut. Zusätzlich zum ERP-System wurde auch ein Business-Warehouse-System mit dem neuen Release 7.0 als Prototyp aufgebaut. Die Fachämter konnten so ihre Geschäftsprozesse, Geschäftsvorfälle und arbeitstechnischen Bedürfnisse überprüfen und Anpassungen einleiten. In den nachfolgenden Konzept- und Realisierungsphasen wurden dann diese Erkenntnisse in konkrete Massnahmen umgesetzt. Im Speziellen wurden teilweise fachliche Konzepte angepasst, wo strukturell kein technischer Releasewechsel möglich war. Davon besonders betroffen war das Finanzmodul mit den bundesspezifischen Anpassungen. Im Weiteren wurden in diesen Phasen sämtliche Vorbereitungen und die Durchführung der sehr umfangreichen Tests vorgenommen. Die Einführungsphase war mittels eines Detailplanes minutiös vorbereitet und nach dem «System down» am Donnerstag, 4. Juni um Uhr wusste jeder, was er zu tun hatte. Bis Sonntag, 7. Juni um 14 Uhr von Peter Künzi (Leiter CCSAP) und Marcel Richard (Projektleitung) der Entscheid zum Go-live gefällt wurde, gab es keine grossen Verschnaufpausen für das Team. Entsprechend stolz durften denn alle auf ihren Effort und die vollbrachte Leistung sein. Das sehr geringe Supportaufkommen rund um den Releasewechsel bestätigt die Leistung des Projektteams. Diese Erkenntnis durfte auch aus den Resultaten der Kundenumfra- Projektmaskottchen «ERPel» ge abgeleitet werden, in der das Gesamtprojekt fast ausschliesslich als «gut» oder «sehr gut» beurteilt wurde. Generelle Vorteile des Releasewechsels SAP ERP 6.0 ist die moderne Plattform für kommende Anforderungen. SAP-Verantwortlichen der Ämter und Verwaltungseinheiten steht somit für künftige SAP-Anwendungen eine gute Basis zur Verfügung. Erweiterte Portalsteuerung und strukturelle Berechtigungen werden mit dem neuen Release u. a. ebenso möglich wie ein durchgehendes Personalkostenmanagement. Auf Ebene der IT-Strategie Bund ist eine Vereinheitlichung der SAP-Systeme auf SAP BPP möglich. Zudem wird die Grundlage für eine bundesübergreifende SAP-Release-Roadmap zwischen der zivilen und militärischen Plattform geschaffen. Generell wird mit dem ERP 6.0 nachhaltiger und langfristiger Investitionsschutz für die kommenden drei bis sechs Jahre gewährleistet. Funktionale Vorteile Es entstehen mit dem neuen Releasestand keine Restriktionen, auch nicht in der Verknüpfung mit anderen Systemen. Zudem ist eine Vereinheitlichung der SAP-Systeme auf SAP NetWeaver 7.x (Plattform für Geschäftsanwendungen) möglich, was eine Server-Konsolidierung erlaubt. Zusätzliche neue Funktionalitäten in den Enhancement Packages 1 bis 3 stehen nun für Einsätze und Folgeprojekte zur Verfügung. Auch gibt es eine Vereinheitlichung der Entwicklungsumgebungen ABAP (Advanced Business Application Programming) und Java. 7

8 Produkte und Projekte Ideen sind gefragt Früher gab es noch einen Briefkasten, in den die Mitarbeitenden einer Firma ihre Ideen und Anregungen einwerfen konnten. Heute schicken sie s an eine dafür eingerichtete Adresse. Das Vorschlagswesen ist nicht neu, wird aber nun dank einer speziellen Software beim BBL stark vereinfacht. BIT-Kontakt: Account Management BIT, Text: Irit Rubenov Die Idee, in der Bundesverwaltung Vorschläge der Mitarbeitenden für Innovationen zu berücksichtigen und zu fördern, ist nicht neu. Früher nannte man ein solches Vorgehen «betriebliches Vorschlagswesen». Es gab zum Beispiel einen Briefkasten neben dem Büro der Geschäftsleitung, an die die Vorschläge direkt und anonym gerichtet werden konnten. Seit 2001 sind die Bundesdepartemente explizit durch den Artikel 74 der Bundespersonalverordnung (BPV) dazu angehalten, ein innovatives Verhalten der Angestellten zu fördern. Aus dem Vorschlagswesen wurde ein Ideenmanagement und in vielen Ämtern wurde der Briefkasten durch eine Mailbox ersetzt. Ideen gehen nun direkt an den Vorgesetzten und weiter an die Fachinstanz, die die Vorschläge bewertet. Zusätzlich wurde in einigen Ämtern ein Ideenmanager eingesetzt, der sich um die Innovationsvorschläge kümmert. Dadurch werden die Mitarbeitenden aktiver zu Erneuerungsvorschlägen angeregt und der Weg zu einer Umsetzung vereinfacht. Konstruktive Fehlerbehebung Die Vorteile eines Ideenmanagements liegen auf der Hand: Mitarbeitende erkennen allfällige Probleme in Arbeitsabläufen meist am schnellsten und ihre Verbesserungsvorschläge können zu vereinfachten Prozessen und erheblichen Einsparungen im Unternehmen führen. Ein aktives Ideenmanagement fördert ausserdem die Lernkultur und den konstruktiven Umgang mit Fehlern, stärkt die Eigenverantwortung der einzelnen Mitarbeitenden und steigert ihre Motivation und fördert das Vertrauen und den Dialog zwischen Arbeitnehmer und Arbeitgeber. Die Angestellten fühlen sich ernst genommen und miteinbezogen, was ein positives Arbeitsumfeld begünstigt. Die Software für Ideen Die Ergebnisse der Personalbefragung Bund, die im Mai/Juni 2007 durchgeführt wurde, zeigen, dass in der Bundesverwaltung im Vergleich zu anderen Schweizer Unternehmen noch Handlungsbedarf im Bereich Fehlerkultur und Innovationen besteht. Aufgrund dieser Resultate haben einige Ämter der Bundesverwaltung, wie zum Beispiel das Bundesamt für Bauten und Logistik (BBL), beschlossen, nun im Bereich Ideenmanagement aktiver zu werden. Im BBL ist seit September 2008 ein IT-Tool im Einsatz, das die Ideeneinreichung und -bewertung erheblich vereinfachen soll. Das so genannte «IdeaNet» war bereits seit Mitte 2000 im VBS erfolgreich in Betrieb. «Nach einer Tool-Evaluation beim VBS hat das BBL den Kontakt zum BIT gesucht, um die Realisierungsphase anzugehen», erklärt Christoph Grossmann, Projektleiter «IdeaNet» des BIT. «Es ging in erster Linie darum, die Systemanforderungen der eingekauften Software in Einklang mit der im BIT eingesetzten IT-Architektur zu brinfrançais A la recherche d'idées Autrefois, on plaçait encore une boîte aux lettres dans laquelle les collaborateurs d'une entreprise pouvaient glisser leurs idées et leurs suggestions. Aujourd'hui, ils envoient des courriels à une adresse aménagée à cet effet. Le système de suggestions n'est pas nouveau, mais il sera dorénavant fortement simplifié grâce à un logiciel spécial de l'ofcl. Vous trouverez la version française de cet article sous 8

9 Produkte und Projekte Durch das Ideenmanagement bekommt die zündende Idee eine Chance zur Umsetzung. gen». Durch die neue, vom BIT betriebene Software können alle BBL-Mitarbeitenden ihre Vorschläge online über das Intranet einreichen. In einer Datenbank können sie prüfen, ob derselbe Vorschlag schon einmal eingereicht wurde. Ist dies nicht der Fall, so kann die Idee mitsamt Skizzen und Bildern erfasst werden. In einer ersten Instanz prüft der Vorgesetzte die Idee, dann wird sie allenfalls an die entsprechende Fachinstanz weitergeleitet und bei einer Umsetzung prämiert. Der Ideeneinreicher kann den Prozess über die Software mitverfolgen und erhält s mit Informationen über den Status seines Vorschlags. Durch die Sammlung in der Datenbank ist es möglich, auch vorerst abgelehnte Ideen zu einem späteren Zeitpunkt wieder abzufragen und allfällig umzusetzen. Eine Bücherecke für alle Seit der Einführung des «IdeaNet» verzeichnete das BBL 76 eingereichte Ideen, davon wurden 15 prämiert und 6 bereits umgesetzt. «Um definitive Aussagen über den Zuwachs an Ideen zu machen, haben wir das Tool noch zu wenig lange», sagt Bernard Niquille, Personalleiter des BBL. «Die Mitarbeitenden müssen sich erst noch etwas mehr damit vertraut machen». Wer keinen Internetzugang hat, wie zum Beispiel das Reinigungspersonal, kann seine Ideen auch in Papierform einbringen. Tatsächlich «kommen die meisten Ideen aus dem Bereich Reinigung», so Niquille. Da sie mit Geräten arbeiten, erkennen sie kleine Probleme und Arbeitsbehinderungen besonders schnell. Im Juni wurde zum Beispiel der Vorschlag einer Reinigungskraft im BBL umgesetzt. Das Reinigungspersonal kämpfte regelmässig mit den kleinen Rädern des Reinigungswagens, die ein Bugsieren über Türschwellen oder in den Lift erschwerten. Nach einer Informationsveranstaltung über das «IdeaNet» schlug eine der Reinigungskräfte grössere Räder für die Reinigungswagen vor. Die Lösung war simpel, brachte aber eine grosse Erleichterung für das Personal. Die Idee wurde umgesetzt und prämiert und kam 9

10 Produkte und Projekte so gut an, dass bereits in vielen Gebäuden die grösseren Räder zum Einsatz kommen. Ein weiteres Beispiel einer umgesetzten Idee im BBL ist das Einrichten einer Bücherecke. In der Cafeteria des BBL am Holzikofenweg wurde ein Regal aufgestellt, in welches das Personal ausgelesene Fachbücher oder Romane ablegen kann. Die Kolleginnen und Kollegen können die angebotenen Bücher in der Mittagspause lesen oder mit nach Hause nehmen und dafür ein anderes Buch bringen. Wenn ein Buch zu lange in dem Regal liegt, ist der Verantwortliche befugt, es zu entsorgen. «Die Mitarbeitenden nutzen die Bücherecke häufig. Zurzeit umfasst sie über 100 Bücher und wird von der Dokumentenmanagerin unseres Amtes betreut», sagt Niquille. stärker vereinfacht. Dadurch können die nötigen Eingabefelder für Personaldaten neu aus der Datenbank automatisch ergänzt werden. «Durch diese automatische Ergänzung wird die Nutzerfreundlichkeit verbessert und eine mögliche Fehlerquelle eliminiert», erklärt Grossmann. Durch die Vereinfachung des Einreichens von Ideen sowie die aktive Förderung wird beim Personal eine Hemmschwelle überwunden. «Wir machen gute Erfahrungen mit dem neuen Tool. Die gesamte Direktion unterstützt das Ideenmanagement und die Mitarbeitenden spüren, dass ihre Anliegen ernst genommen werden», so Niquille. Fehler vermeiden Im Januar 2009 führte das BIT ausserdem eine Personaldaten-Schnittstelle mit SAP ein (BV Plus), welche die Nutzung des «IdeaNet»-Tools noch Prämierte Idee: Mit grösseren Rollen lassen sich Schwellen leichter überwinden. Foto: Jonas Spirig 10

11 Produkte und Projekte Datenmanagement hilft Daten nutzen Datenmanagement: Daten sind in der IT überall im Spiel, «gemanaget» werden die Daten der vielen IT-Lösungen je nach Anwendungszweck. Der Ruf der Kunden nach verbesserten Auswertungsmöglichkeiten der unzähligen Datenbanken und Datensammlungen bewog das BIT vor Jahresfrist, eine Organisationseinheit Datenmanagement zu schaffen. Lesen Sie, worum es beim Management von Daten geht und welche Aufgaben der neue Bereich wahrnimmt. «Single Source of Truth», d.h. Originale nur an einem Ort, bzw. «store once, use many»). In der folgenden Grafik sind die geschäftsorientierten und technischen Treiber für BI-Projekte dargestellt. Technik / BIT Business / Kunden BIT-Kontakt: Peter Habegger, Bereichsleiter Datenmanagement Redaktion: Leo Hauser Seit Mitte 2008 gibt es im BIT einen Organisationsbereich Datenmanagement. Er ist spezialisiert auf die Themen Business Intelligence und Data- Warehouse. Doch was bedeutet eigentlich Business Intelligence? Der Begriff Business Intelligence, kurz BI, umfasst neben technischen vor allem geschäftsorientierte Aspekte schliesslich dienen Daten als Entscheidungsgrundlage auf den verschiedenen hierarchischen Stufen (Bereiche, Abteilungen, Ämter, Departemente, Parlament). Um den Entscheidungsprozess zu unterstützen, werden Daten zu Kennzahlen verdichtet. Oder die Daten werden z.b. in Form von Statistiken einem breiten Publikum oder zwecks Weiterverdichtung anderen Organisationen zur Verfügung gestellt. In diesem fachlichen Teil interessiert schwergewichtig die Verwendung der Daten: Dem Benutzer geht es je nach Rolle und Prozess (Funktion) um Informationsgewinnung, Entscheidungsvorbereitung oder um Informationswiedergabe. Diese Prozesse sind in der Regel eingebettet in die (Unternehmens-)Strategie des Amtes, welche darauf ausgerichtet ist, dessen jeweiligen Auftrag (auch Mission und Vision) zu erfüllen. Der technische Teil beinhaltet die Aufbereitung der Daten. Diese werden an einer oder mehreren Quellen gesammelt (Datenintegration, DI), zentral und losgelöst von den operativen, transaktionsorientierten Systemen in so genannten Data- Warehouses (DWH) gespeichert und über eine BI-Plattform (BIP) dem Benutzer zur Verfügung gestellt. (Letzteres geschieht nach dem Prinzip des Legende: DI = Datenintegration, DHW = Data-Warehousing, BIP = Business-Intelligence-Plattform, CPM = Corporate Performance Management, SLA = Service Level Agreement Was ist nun genau die Aufgabe des neuen Bereichs Datenmanagement im BIT? Primär erbringt das 16-köpfige Team rund um Bereichsleiter Peter Habegger auf der Kundenseite Dienstleistungen im technischen wie auch im Business-Umfeld. «Aus historischen Gründen liegt der aktuelle Schwerpunkt in den technischen Bereichen Datenintegration, Data-Warehouse und BI-Plattformen», erklärt Peter Habegger. «Da einige Projekte zum Zeitpunkt der Bereichsgründung bereits liefen, sind wir dort in erster Linie mit ausführenden Dienstleistungen betraut. In den neueren Vorhaben sind wir auch in den Business-Bereichen tätig.» Grundsätzlich ist das BIT in der Lage, die Kunden mit seinen Dienstleistungen von der Anforderungsermittlung über die Architektur, die technische Umsetzung bis hin zu Betrieb und Support umfassend zu beraten und zu unterstützen. Business-Intelligence-Strategie Eine BI-Strategie wird phasenweise, konform zu den übergeordneten Geschäftszielen, aufgebaut und ermöglicht ein zentrales Management der français Gestion des données pour une meilleure exploitation des informations Gestion des données: en informatique, les données sont multiprésentent et sont «gérées» en fonction des besoins dans les nombreuses applications existantes. Sur l'impulsion des clients désireux de mieux pouvoir exploiter leurs innombrables bases et fichiers de données, l OFIT a créé l'unité Gestion des données il y a une année. Lisez ci-après en quoi consiste la gestion des données et quelles sont les tâches de cette nouvelle unité. Vous trouverez la version française de cet article sous 11

12 Produkte und Projekte unternehmensweiten BI-Landschaft. Einer der ersten Schritte beim Aufbau einer Business-Intelligence-Strategie ist die Festlegung einer geeigneten BI-Architektur. In dieser Phase ist beispielsweise zu entscheiden, ob alle Daten in einem zentralen Data-Warehouse oder auf mehreren sog. Data- Marts (aus Performancegründen verdichtete Datenextrakte) verteilt gespeichert werden sollen. Das BIT verfolgt die Strategie der Risiko- und Kostenminimierung durch erprobtes und bewährtes Standardprojektvorgehen und der Mitwirkung an einer bundesweiten BI-Strategie in Zusammenarbeit mit dem Informatikstrategieorgan Bund (ISB), «denn der geschickte Einsatz von BI hat zur Folge, dass Fehler schneller erkannt und neue Ideen besser verbreitet werden können», sagt Peter Habegger. Als Produkte hat das BIT zurzeit die Tools SAS und BO (siehe Links) für Auswertungen im Einsatz, die meist mit Oracle-Datenbanken laufen. Die Datenintegration wird mit Tools wie Informatica oder Oracle Warehouse Builder unterstützt. «Da unsere Kunden in ihrer Produktwahl grundsätzlich frei sind und der Markt sich in diesem Bereich sehr schnell weiterentwickelt, unterstützen und betreiben wir auch die aktuellen Produkte der Marktleader der jeweiligen Sparte», so Habegger. Vision: Enterprise-Data-Warehouse-Plattform Keine Strategie ohne Vision: Die Vision ist es, eine Plattform nutzen zu können, die auf der einen Seite die Vorteile eines zentralen Datenlayers besitzt und auf der anderen Seite die Basis für eine kostengünstige Security der Daten und somit der Sicherstellung der Privacy der Daten bildet. Selbstverständlich obliegen die Daten weiterhin der Hoheit des jeweiligen Amtes und es haben nur Berechtigte darauf Zugriff. Ein den bundeseigenen Bedürfnissen angepasstes Stammdatenmanagement (Master Data Management) stellt sicher, dass beispielsweise eine Adressänderung nur einmal an einem Ort durchgeführt werden muss und automatisch in die Applikationen der Ämter weitergegeben wird. «Die Datenqualität wird so kontinuierlich gesteigert und der amtsübergreifende Datenaustausch ausgesprochen vereinfacht», sagt Peter Habegger. Eine gemeinsam genutzte integrierte Datenbasis ist für Ämter interessant, um die Reifestufen im Bereich Business Intelligence zu erklimmen: Vom Standard BIT-Bereich Datenmanagement: Zwölf von 16 Köpfen des Teams rund um Bereichsleiter Peter Habegger (rechts). 12

13 Produkte und Projekte Kunden Datenmanagement Das BO-Team im Bereich Datenmanagement betreut derzeit: BAG, BBL, BFS, BIT, EFV, EZV Das SAS-Team im Bereich Datenmanagement betreut derzeit: BAG, BFS, BSV, EFV, ESTV, EZV, ZAS, BAZL, BFE Reporting (Abfragen die Vergangenheit betreffend) zum Ad-hoc-Reporting (zeitnahe Abfragen/ heute), dann weiter zum Predictive und Active Warehousing. (Beim Predictive Warehousing kann man basierend auf den Kenntnissen der Vergangenheit und zeitaktuellen Daten mit einer sehr hohen Wahrscheinlichkeitsquote Annahmen für die Zukunft treffen. Beim Active Warehousing kann man diese noch mit den richtigen Aktionen versehen und aktiv in das Geschehen eingreifen.) werden die BI-Vorhaben in Zukunft gestaltet, damit selbst bei gravierenden Änderungen nicht mehr die gesamte Applikation angefasst werden muss und Investitionen vermehrt innovativen Anwendungen gelten statt maintenance-basiert getätigt zu werden. Weiterführende Links BI and DWH Education and Research Institut für Wirtschaftsinformatik Uni St. Gallen Gartner Technology Research: BI & Information Management content/business_intelligence.jsp Auswertungs-Tool SAS Auswertungs-Tool Business Objects (BO) Herausforderungen für das BIT Eine grosse Herausforderung ist die schrittweise Implementierung der Services parallel zu den laufenden Verpflichtungen für die bestehenden Lösungen. Der Bereich Datenmanagement des BIT baut die Fach-Teams für die Tools SAS, BO und das Datawarehousing weiter aus, um mittelfristig ein volles Competence Center zu werden. Im Hinblick auf den integrativen Charakter von BI-Lösungen wird das Thema SLA (Option Wartung) diskutiert werden müssen, ebenso die Abgrenzung zu Wartungsaufgaben des BIT-Lösungszentrums und des BIT-Betriebszentrums sowie die Tool-Philosophie sie manifestiert sich beispielsweise in der Frage, ob ein Programm, das der Kunde mit einem Tool erstellt, auch in die Verantwortung des SLA fällt. «Viele Standards, Services und Methoden sind im BIT derzeit stark auf die Bedürfnisse der Applikationsentwicklung ausgerichtet. Hier wollen wir kundenorientierter werden», erklärt Peter Habegger. «BI- und DWH-Vorhaben unterscheiden sich von den klassischen Projekten darin, dass sie nie fertig sind, da das Business ständigem Wandel unterliegt. Dadurch müssen permanent neue Auswertungsanforderungen abgedeckt werden.» Entsprechend integrierter, flexibler und skalierbarer 13

Data Warehousing mit Oracle

Data Warehousing mit Oracle Data Warehousing mit Oracle Business Intelligence in der Praxis von Claus Jordan, Dani Schnider, Joachim Wehner, Peter Welker 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

Unterstützung in Business Objects Anwendungen

Unterstützung in Business Objects Anwendungen Pflichtenheft Unterstützung in Business Objects Anwendungen Klassifizierung * Status ** Projektname Projektleiter Auftraggeber Autoren Genehmigende Kurzbeschreibung Nicht klassifiziert Abgeschlossen Betrieb

Mehr

Informatikprozesse der Bundesverwaltung

Informatikprozesse der Bundesverwaltung Prozesslandkarte Informatikprozesse der Bundesverwaltung Definierte Abläufe in der Informatik PO5: Lösungen PO1: Informatik steuern PO4: Informatik führen PO6: Infrastruktur PO7: PO2: Fähigkeiten PO3:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Performancetesten im BIT / LZBTI

Performancetesten im BIT / LZBTI Performancetesten im BIT / LZBTI Swiss Testing Night, Michael Steger BIT und Andreas Elsener [ipt] Innovation Process Technology AG [ipt] Baarerstrasse 63, 6300 Zug, Schweiz Bundesamt für Informatik und

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung des IT Service Management im SAP Solution Manager 7.

Customer COE Best Practices SAP Solution Manager. Topic. Kundenempfehlung: Einführung des IT Service Management im SAP Solution Manager 7. Topic Das IT-Service-Management (ITSM) von SAP unterstützt den IT-Betrieb effizienter zu gestalten. Durch eine Standardisierung von Prozessen, die Bereitstellung unterstützender Funktionen sowie die Integration

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Kommunikationskonzept DBLAP

Kommunikationskonzept DBLAP Kommunikationskonzept DBLAP Version Datum Autor Änderung 1.5 11.11.09 SDBB 1.51 01.12.09 SDBB Ergänzung 2.3 Verantwortlichkeit Punkt a 1. Einführung Die Datenbank LAP (DBLAP) umfasst eine grosse Anzahl

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

SAP Supplier Relationship Management

SAP Supplier Relationship Management SAP Supplier Relationship Management IT-Lösung nach Maß www.ba-gmbh.com SAP Supplier Relationship Management Optimierung der Einkaufsprozesse Auch in Ihrem Unternehmen ruhen in Einkauf und Beschaffung

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Das Wesentliche im Blick.

Das Wesentliche im Blick. Das Wesentliche im Blick. Unternehmen effektiv steuern mit relevanten Daten im Management Dashboard CP-Cockpit ist ein Modul der Corporate Planning Suite. Den Blick auf das Wesentliche lenken. Effektiv

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Wie aus Steuerungsinformation öffentliche Statistik wird

Wie aus Steuerungsinformation öffentliche Statistik wird Wie aus Steuerungsinformation öffentliche Statistik wird Schweizer Statistiktage Vaduz, 19. - 21. September 2012 Lukas Calmbach, Statistisches Amt des Kantons Basel-Landschaft Statistisches Amt des Kantons

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Name: Michael Welle Funktion/Bereich: Manager Business Intelligence Organisation: Windhoff Software Services Liebe Leserinnen

Mehr

CMDB Die Basis zum Erfolg im IT Service Management

CMDB Die Basis zum Erfolg im IT Service Management CMDB Die Basis zum Erfolg im IT Service Management 24. Juni 2009, 1. ITIL Forum Schweiz 2009 Stefan Beyeler, Leiter Beratung & Projekte plain it AG Militärstrasse 5 3600 Thun Telefon +41 (0)33 224 01 24

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle 40. Congress der Controller, Themenzentrum C, München Steffen Vierkorn, Geschäftsführer Qunis GmbH, Neubeuern Die

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

QuiXilver Präsentation. Von Vigience LTD

QuiXilver Präsentation. Von Vigience LTD QuiXilver Präsentation Von Vigience LTD Die Theorie Produktivität ist das wertvollste Kapital Die wertvollsten Vermögenswerte eines Unternehmens aus dem 20. Jahrhundert waren die Produktionsanlagen. Das

Mehr

Consulting & Software

Consulting & Software Consulting & Software Wir bieten professionelle auf Webentwicklung spezialisierte IT-Lösungen für kleine und mittelständische Unternehmen. Start Unsere Leistungen Support Webentwicklung Beratung Research

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

» Die serviceorientierte IT-Organisation die regio it im Wandel

» Die serviceorientierte IT-Organisation die regio it im Wandel » Die serviceorientierte IT-Organisation die regio it im Wandel IT Service Management und ISO 20000 FIT-ÖV, Andreas Pelzner, 01.07.2009 Agenda» ITSM - ISO 20000» Was ist die ISO 20000?» Was sind die Vorteile

Mehr

Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management NOW YOU KNOW [ONTOS TM WHITE PAPER SERIES]

Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management NOW YOU KNOW [ONTOS TM WHITE PAPER SERIES] NOW YOU KNOW [ SERIES] Business Intelligence Mehr Wissen und Transparenz für smartes Unternehmens- Management [YVES BRENNWALD, ONTOS INTERNATIONAL AG] 001 Potential ontologiebasierter Wissens- Lösungen

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Liebe Kolleginnen Liebe Kollegen

Liebe Kolleginnen Liebe Kollegen Von: nebis-bibliotheken-request@nebis.ch im Auftrag von Gross Christine An: nebis-bibliotheken@nebis.ch Thema: NEBIS / Aleph V20: Neuerungen - Aleph V20: nouveautés Datum: Montag, 8. November 2010 15:57:57

Mehr

Die Wettbewerbsfähigkeit einer Leistung hängt längst nicht mehr vom Produkt alleine ab.

Die Wettbewerbsfähigkeit einer Leistung hängt längst nicht mehr vom Produkt alleine ab. Die Wettbewerbsfähigkeit einer Leistung hängt längst nicht mehr vom Produkt alleine ab. Bereits heute differenzieren viele Unternehmen ihre Marktleistungen durch ihre Zusatzdienstleistungen gegenüber der

Mehr

Die 7 Vorteile von Business Excellence nach EFQM

Die 7 Vorteile von Business Excellence nach EFQM Die 7 Vorteile von Business Excellence nach EFQM Sie kennen den Markt Ihrer Produkte und das Stärken- und Schwächenprofil genau und verbessern ihre Leistung kontinuierlich. Durch das Wissen ihrer Kundenzufriedenheit

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

4 Überprüfung der Öffnungszeiten der Beratungsstellen

4 Überprüfung der Öffnungszeiten der Beratungsstellen 4 Überprüfung der Öffnungszeiten der Beratungsstellen 4.1 Grundsatz Bei der Festlegung der neuen Öffnungszeiten der Beratungsstellen gilt es folgende Grundsätze zu beachten: Die bedürfnisorientierten Öffnungszeiten

Mehr

Strategie konkret! Damit Ihre Idee nicht auf der Strecke bleibt!

Strategie konkret! Damit Ihre Idee nicht auf der Strecke bleibt! Strategie konkret! Damit Ihre Idee nicht auf der Strecke bleibt! Ausgangslage Das Formulieren einer erfolgversprechenden Strategie gehört zu den wichtigsten Aufgaben der Geschäftsleitung einer Firma. Die

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS

Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik. Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement für Ihre Tierarztpraxis / Tierklinik Wege zur GVP-/ISO-Zertifizierung Unterstützung bei der Einführung Ihres QMS Qualitätsmanagement in der tierärztlichen Praxis/Klinik Was ist QM?

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

Migration auf mysap ERP und ESA

Migration auf mysap ERP und ESA Migration auf mysap ERP und ESA Eine persönliche Auswertung des DSAG- Jahreskongresses in Bremen (11.-13.10.2005) 09.11.2005 Prof. Dr. Reinhard Ginnold: 22. SAP Anwendertag Region Ost 04.11.2005 1 Gliederung

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr