Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
|
|
- Berthold Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement Wojta, Bernd Homburg
2 AGENDA 01 Phase 1: Ziel der Einführung 02 Architektur Governance Risk and Compliance (GRC) 03 Prozessveränderungen 04 Anhang Seite 2 SAP IDM als zentrales Identitymanagement
3 Trennfolien 01 Ziel der Einführung Phase 1
4 Aufgabenstellung / Ziel Überführung der bisherigen Benutzerverwaltungssysteme (z.b. ZBV, RACF usw.) in ein einheitliches unternehmensweites Identitymanagement-System Verwaltung einer heterogenen Systemlandschaft, die den Anforderungen der verschiedenen Stakeholder (z.b. Interne Revision, IT-Sicherheitsbeauftragter, Datenschutzbeauftragter, externe Prüforganisationen usw.) gerecht wird Prüfung der Berechtigungsvergabe gegen definierte Regelungen zur Laufzeit (Vorteil gegenüber einer nachgelagerten Prüfung) Verbesserungen der Usability bei der Berechtigungsvergabe Seite 4 SAP IDM als zentrales Identitymanagement
5 Phase 1: Einführung SAP CIM CIM = Compliant Identitymanagement besteht aus IDM und GRC Access Control (AC) IDM = Abschaltung ZBV, Ablösung oscare Benutzerverwaltung, automatische Zuordnung von Berechtigungen, Software, Filesystem Zugriffen über Planstellen, IDM produktiv GRC AC = Regelsets zu Risikoanalysen (SAP Plattform), Echtzeit Prüfung von Berechtigungsrisiken, Firefighter (Notfall User Konzept), GRC AC produktiv Seite 5 SAP IDM als zentrales Identitymanagement
6 Phase 1: Einführung SAP IDM IDM übernimmt die Berechtigungsvergabe für SAP und ActiveDirectory IDM übernimmt Benutzerverwaltung (z.b. Anlage externer User) automatische Zuordnung von Berechtigungen über OM-Stellen automatische Zuordnung von Software, Laufwerkszugriffen und Non-SAP Anwendungen mittels AD-Gruppen -> Steuerung über IDM Vor-Produktion: nur 1 IDM statt 6 ZBV-Systeme nur noch ein Datenspeicher für Interne und Externe User Einführung von Self-Services zur Berechtigungsvergabe Komplexität und Fehleranfälligkeit der bestehenden Landschaft wird reduziert Seite 6 SAP IDM als zentrales Identitymanagement
7 IDM Plattform Entwicklung verfügbar Beginn Aktivitäten externer Partner Entscheidung zur technischen Landschaft IDM Landschaft komplett verfügbar Beginn Umsetzung durch externen Partner Finalisierung Arbeitspakete Phase 1 Test Arbeitspakete Phase 1 Pilot Phase 1 Start Phase 1 Phase 1: Zeitlicher Ablauf Seite 7 SAP IDM als zentrales Identitymanagement
8 Trennfolien 02 Architektur IDM&GRC Phase 1
9 Phase 1: Architektur Governance Risk and Compliance (GRC) Seite 9 SAP IDM als zentrales Identitymanagement
10 Phase 1:IDM Landschaft - heute- FB2* FB3 IT AOK-Systems FB3 SEPAGO FB1 FB2* FB2 ext. DL FB1* SAP FB2* SAP IT SAP ext. DL Microsoft ext. DL ext. DL SAP ext. DL SAP ext. DL SAP ext. DL Microsoft * Die Ziffern bezeichnen die gültige Abt. bzw. Bereichskennzeichnung bei der BARMER GEK Fachkonzept Customizing Betrieb Hersteller Seite 10 SAP IDM als zentrales Identitymanagement
11 Phase 1:IDM Landschaft - zukünftig- FB1 FB2 FB2 ext. DL FB1 SAP FB2 SAP IT SAP ext. DL ext. DL Microsoft ext. DL SAP ext. DL SAP ext. DL SAP ext. DL Microsoft * Die Ziffern bezeichnen die gültige Abt. bzw. Bereichskennzeichnung bei der BARMER GEK Fachkonzept Customizing Betrieb Hersteller Seite 11 SAP IDM als zentrales Identitymanagement
12 Trennfolien 03 Prozessveränderungen Phase 1
13 Phase 1: Fachfunktion externen User organisatorisch verwalten - heute und zukünftig - heute zukünftig Seite 13 SAP IDM als zentrales Identitymanagement
14 User zu Planstelle komplette Org.Daten Phase 1: Prozess User und Berechtigung User IDM Neues AD IT: Excel-Tabelle mit Zuordnung Planstelle <-> Businessrolle Synchronisierung interne Mitarbeiter User + Berechtigung Altes AD SAP HCM OM Personalstammsatz SAP ECC OM Sonstige SAP Systeme NON-SAP Anwendungen Seite 14 SAP IDM als zentrales Identitymanagement
15 Weiterführende Informationen SAP NetWeaver IDM Documentation and Resource Map Seite 15 SAP IDM als zentrales Identitymanagement
16 04 Anhang
17 DIE BARMER GEK IN ZAHLEN Anzahl der Mitglieder: 6,7 Mio. Anteil am Markt: 12,6 % Anzahl Versicherte: 8,6 Mio. Anteil am Markt: 12,3 % Mitarbeiterinnen und Mitarbeiter: rund Anzahl der Geschäftsstellen: rund 800 Leistungsausgaben (2013): rund 24 Mrd. Quelle: Geschäftsbericht 2013
18 Vielen Dank! BARMER GEK Wuppertal Abteilung Standardsoftware Michael Wojta, Bernd Homburg
Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig
Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrKPI Analyse Wertschöpfung durch Transparenz
KPI Analyse Wertschöpfung durch Transparenz Warum wurde diese Analyse für die LUKAD erstellt? 18.11.2011 Hans-Uwe Schroers 1 Agenda Vorstellung der LUKAD und ihrer Gesellschaften SAP Landschaft Gründe
MehrSchritt für Schritt zur besten Compliant Identity Management Lösung!
Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrSAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
MehrDie Ziele der SAP mit dem Identity Management
Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com
MehrDieser Handlungsbedarf wird organisatorisch durch das Aufsetzen konkreter (Teil-)Projekte wahrgenommen
Vorlesung vom 13.06.2005 - Geschäftsprozessmangement / Standardsoftware 08.30 Begrüßung durch Dr. Wolfram Jost, Vorstand der IDS Scheer AG 08.35 Prozessmanagement (Fortsetzung des Vorlesunginhalts vom
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrWindows HPC Server 2008 aus der Betreiberperspektive
Windows HPC Server 2008 aus der Betreiberperspektive Michael Wirtz wirtz@rz.rwth aachen.de Rechen und Kommunikationszentrum RWTH Aachen WinHPC User Group Meeting 2009 30./31. März 09, Dresden Agenda o
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
Mehrwikima4 mesaforte firefighter for SAP Applications
1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrÜbergreifend projektieren in einem Steuerungsprojekt: CODESYS Visualization
public / 03.15 Übergreifend projektieren in einem Steuerungsprojekt: CODESYS Visualization Schwerpunkt: Erstellung, Lokalisierung und Trend Michael Schwarz Automatisierungstreff IT & Automation 2015 CODESYS
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrWebinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern
Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern Schritt für Schritt zu mehr Wirkung 3-teilige Webinar-Reihe von open Transfer.de und PHINEO Berlin, 17.Februar 2015 Tiffany
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSitzungsmanagement. für SharePoint
Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement
MehrProjekt Einführung SAP HCM Personalmanagement
Projekt Einführung SAP HCM Personalmanagement Informationsveranstaltung ESS/MSS Einführungswelle II Mai 2014 Agenda 1. Allgemeine Informationen zur Einführung SAP HCM 2. Was ändert sich? - Erfassung von
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrSpezifische Such-Lösungen im Intranet der Beiten Burkhardt Rechtsanwaltsgesellschaft mbh
Spezifische Such-Lösungen im Intranet der Beiten Burkhardt Rechtsanwaltsgesellschaft mbh Stefan Eckert Leiter IT Beiten Burkhardt Rechtsanwaltsgesellschaft mbh Agenda Das Unternehmen Beiten Burkhardt (BB)
MehrEuler Hermes SmartLink
Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrUmsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter
Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm
MehrCustomer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic
Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrFeedback_Praktische Übung
Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben
Mehr6. Oracle DWH Community Mainz 2011. Koexistenz SAP BW und mit unternehmensweitem zentralen DWH
6. Oracle DWH Community Mainz 2011 Koexistenz SAP BW und mit unternehmensweitem zentralen DWH 2 6. Oracle DWH Community Mainz 2011 Agenda Vorstellung Globus Historische Entwicklung des DWH-Systems Globus
MehrEinführung des Elektronischen Aktenplans und der Elektronischen Akte (Sachakte) in der DFG-Geschäftsstelle
Einführung des Elektronischen Aktenplans und der Elektronischen Akte (Sachakte) in der DFG-Geschäftsstelle Projekt Collaboration-Teamarbeit, F. Zsack Inhalt Die Deutsche Forschungsgemeinschaft (DFG) Das
Mehr1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29
Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...
MehrSharePoint und IBM FileNet P8 Integration im Handel. Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH
SharePoint und IBM FileNet P8 Integration im Handel Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH Agenda Die REWE Group DMS bei der REWE Rahmenbedingungen und Anforderungen Infrastruktur Herausforderungen
MehrAdobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer
Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Business Development Manager Graphic Digitale Wende! Entwicklung zur Creative Cloud Creative
MehrOpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum
OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen
MehrJanitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals
Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrWindows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.
Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.
MehrEntwicklung - Synergiemanagement - Zulassung - Produktion
»My medical solution by tech hnology«entwicklung - Synergiemanagement - Zulassung - Produktion 20 Jahre Erfahrung helfen, die richtigen Fragen zu stellen Willkommen bei BYTEC Wir entwickeln und produzieren
MehrProjekt Einführung SAP HCM Personalmanagement
Projekt Einführung SAP HCM Personalmanagement Informationsveranstaltung ESS/MSS Einführungswelle I am 12.12.2013 Agenda 1. Allgemeine Informationen zur Einführung SAP HCM 2. Was ändert sich? - Erfassung
MehrMit Sicherheit IT-Risiken verringern
nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrThema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl
Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl 07.06. 13 1 Gliederung 1. Einleitung 2. Beispiele 1. SAP 2. Dynamics
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrFirmenbroschüre. Spectrum Consulting AG
Die ist eine 2006 gegründete Unternehmensberatungs- Gesellschaft mit Sitz in Cham (). Die drei Partner Evren Alper, Patrick Büchi und Michel Bühlmann haben zuvor mehrere Jahre bei führenden internationalen
MehrEinsatzplanung bei der manroland AG
Einsatzplanung bei der manroland AG Thomas Schöttl IT Organisation manroland AG Agenda manroland AG Unternehmensfilm Geschäftsorganisati on Services Innosoft Einsatzplanung Ziele und Status Prozess Integration
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrProjektmanagement Software gibt es wie Sand am Meer.
Projektmanagement Software gibt es wie Sand am Meer. Der Markt für Projektmanagement-Software ist breit gefächert und reicht von simpelsten To-Do-Listen bis zu eigens für Unternehmen programmierter Spezialsoftware.
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrSAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung
MehrProjekt Einführung SAP HCM Personalmanagement. Informationsveranstaltung ESS/MSS Einführungswelle I
Projekt Einführung SAP HCM Personalmanagement Informationsveranstaltung ESS/MSS Einführungswelle I Agenda 1. Allgemeine Informationen zur Einführung SAP HCM 2. Was ändert sich? - Erfassung von Zeitereignissen
MehrZum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten
Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das
MehrPROJEKT MANAGEMENT VON 0 AUF 100
Daniel Baumann, IT PROJEKT MANAGEMENT VON 0 AUF 100 club pm. Management at its best. Andreas Graf AVL List GmbH AGENDA 1. Überblick AVL 2. Der Weg zum Erfolg 3. Projekt Management von 0 auf 100 4. Prozess
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrWeb Content Management
Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
Mehr» Unternehmenspräsentation der. regio it aachen. » davincio vertrauensvolle, organisationsübergreifende
» davincio vertrauensvolle,» Unternehmenspräsentation der organisationsübergreifende regio it aachen Zusammenarbeit von Rechtsexperten in der öffentlichen Verwaltung TEXT» Rolf Mosemann, regio it aachen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBestandscockpit. conarum Lösungen
conarum Lösungen Bestandscockpit Die Ausgangslage Die Bayerische Hausbau übernimmt für die rund 200 Bestandsimmobilien in ihrem Portfolio, als auch für Immobilien externer Auftraggeber das entsprechende
MehrKollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH
Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse
MehrE-MAIL-KONVERTIERUNG LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN?
E-MAIL-KONVERTIERUNG WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN? LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 J. MÄSTLING LEVIGO SOLUTIONS GMBH J. CLARYSSE CENIT AG LEVIGO ANSATZ & LEITFAFDEN Präsentationsfolien
MehrIdentity-Management und Berechtigungskonzept als zentrale Herausforderungen beim klinischen Arbeitsplatzsystem
Identity-Management und Berechtigungskonzept als zentrale Herausforderungen beim klinischen Arbeitsplatzsystem W Swoboda, M Eickenberg, K Sliva, A Söhnen, B Pollwein, S Leutner Klinikum der Universität
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrLinux Desktop im Kanton Solothurn
Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrMigration auf PO 7.31 und B2B Add-On. Dirk Körbitz Fresenius Netcare GmbH
Migration auf PO 7.31 und B2B Add-On Dirk Körbitz Fresenius Netcare GmbH AGENDA 1. Vorstellung Unternehmen 2. Ausgangssituation 3. Analyse, Planung, Vorbereitung 4. Migration 5. Erfahrungen 2 Vorstellung
MehrHerausforderungen in einem über Jahrzehnte gewachsenem HCM-System
Schwäbisch Hall Kreditservice und cbs Corporate Business Solutions GmbH Herausforderungen in einem über Jahrzehnte gewachsenem HCM-System Stefan Kauf Manager SHKS Sieglinde Heimann Manager cbs GmbH Agenda
MehrUmsetzung des OrViA-Frameworks mit ARIS
Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung
MehrE-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten
E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrSchutz vor und für Administratoren
Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter
MehrAgenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan
opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrMigration des Debeka-Software-Repositorys auf ein RDMBS
Migration des Debeka-Software-Repositorys auf ein RDMBS Johannes Bach, Martin Schulze Debeka-Hauptverwaltung, Abteilung IE/Q Workshop Software-Reengineering Bad Honnef, 3.-5.5.2006 Agenda Einsatz und Nutzen
MehrSAP Cloud for Customer
protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
Mehr