Governance, Risk und Compliance mit SAP

Größe: px
Ab Seite anzeigen:

Download "Governance, Risk und Compliance mit SAP"

Transkript

1 Sabine Schöler, Olaf Zink Governance, Risk und Compliance mit SAP Bonn Boston

2 Auf einen Blick 1 Übersicht über die SAP-Lösungen für Governance, Risk und Compliance SAP GRC Process Control SAP GRC Access Control SAP GRC Risk Management SAP GRC Global Trade Services ein Überblick SAP Environment, Health & Safety ein Überblick Ausblick und Produktroadmap

3 Inhalt Einleitung Übersicht über die SAP-Lösungen für Governance, Risk und Compliance Das Beispielunternehmen Motivation und Zielsetzung des GRC-Projekts SAP GRC Process Control Ziele von SAP GRC Process Control SAP GRC Process Control Anwendung Organisationsaufbau Prozesse auf Organisationsebene zuordnen Personen zu Rollen zuordnen Umfrage erstellen und planen Kontrolldesign-Beurteilung durchführen Automatische Tests Analyse-Dashboard und Berichte SAP GRC Process Control Systemkonfiguration Rollen bearbeiten Workflow Strukturaufbau Automatisches Testen und Überwachen Reporting SAP GRC Access Control Überblick über SAP GRC Access Control Access Risk Analysis and Remediation Enterprise Role Management (Virsa Role Expert) Compliant User Provisioning (Virsa Access Enforcer) Superuser Privilege Management (Virsa FireFighter)

4 Inhalt Zusammenfassung Initiale Analyse und Bereinigung der Berechtigungsprofile Identifizierung des Risikos Bereinigung der Berechtigungsprofile Vorbereiten von Audits Regelarchitekt Rollendefinition und Rollenmanagement Rollendefinition Zuordnung von Transaktionen und Berechtigungen zur Rolle Durchführung der Risikoanalyse Aktivitäten zur Risikovermeidung Rollenableitung Genehmigung der Rolle Generierung der Rolle Massenpflege Konforme Benutzererstellung Self-Service-Berechtigungszugriff anfordern Zuordnen von Rollen Durchführung der Risikoanalyse und Antragsgenehmigung Enterprise Application Systems Speicherung der Antragshistorie Superuser-Berechtigungsverwaltung SAP GRC Access Control Anwendung und Konfiguration Anwendung und Konfiguration von Risk Analysis and Remediation Überblick über die Konfiguration des Anwendungsbereichs Enterprise Role Management (Virsa Role Expert) Konfiguration des Anwendungsbereichs Compliant User Provisioning Konfiguration des Anwendungsbereichs Superuser Privilege Management Überblick über die Softwarearchitektur Technische How-to Guides

5 Inhalt 4 SAP GRC Risk Management Ziele von SAP GRC Risk Management Geschäftsprozesse im Risikomanagement Risikoplanung unternehmensweiter Risikosteuerungsansatz Risikoidentifikation und -analyse Risikomaßnahmen Risiko-Monitoring Benutzerrollen SAP GRC Risk Management Anwendung Risikomanagementmenü Organisationseinheit Aktivitäten und Risikokataloge Risiko- und Aktivitätendokumentation Risikoanalyse mit und ohne Maßnahme Risiko-Monitoring SAP GRC Risk Management Systemkonfiguration Transportverbindung einrichten Einstiegsknoten anlegen POWL konfigurieren Schadensereignisdatenbank Workflowaktivierung SAP GRC Global Trade Services ein Überblick Ziele von SAP GRC Global Trade Services SAP Compliance Management (gesetzliche Kontrolle) Prüfung der Sanktionslisten Import-/Exportkontrolle SAP Customs Management (Zollmanagement) Ausschöpfen von monetären Vergünstigungen und Einschränkung von monetären Risiken Trade Preference Management (Präferenzkalkulation) Restitution Management (Einfuhr- und Ausfuhrerstattung) Trade Finance Services (Dokumentengeschäftsabwicklung)

6 Inhalt 6 SAP Environment, Health & Safety ein Überblick Ziele von SAP Environment, Health & Safety Chemikaliensicherheit Umwelt-, Gesundheits- und Arbeitsschutz Einhaltung von produktbezogenen Umweltschutzauflagen Compliance- und Emissionsmanagement Ausblick und Produktroadmap Überblick 2008 und SAP Ramp-Up der Markteinführungsprozess für SAP-Lösungen SAP-Lösungen für Governance, Risk und Compliance Status und Roadmap Strategischer Ausblick nach der Integration mit Business Objects in SAP Business Performance Optimization Applications Business Intelligence Platform Die Autoren Index

7 Doppelte Sicherheit schadet nicht. Deux sûretés valent mieux qu une. (Cahier) 3 SAP GRC Access Control SAP GRC Access Control bietet eine umfassende Funktionalität, um sicherzustellen, dass die einzelnen Anwender innerhalb eines Unternehmens nur die Berechtigungen erhalten, die für ihre tägliche Arbeit erforderlich sind. Alle damit einhergehenden Risiken werden aufgedeckt und die getroffenen Maßnahmen zur Risikovermeidung verwaltet. Dieses Kapitel beschreibt im Detail die wesentlichen Anwendungsszenarien. Anschließend werden umfassend die Berichtsmöglichkeiten und die Konfigurationsschritte dargestellt. 3.1 Überblick über SAP GRC Access Control Wie kann schrittweise eine lückenlose Compliance hinsichtlich der notwendigen Gewaltentrennung in einem Unternehmen erreicht werden? Wie kann Missbrauch von Benutzerrechten entdeckt und zukünftig vermieden werden? Wie kann man sicher Verstößen gegen die Funktionstrennung auf die Spur kommen? Der Einsatz von SAP GRC Access Control ist die Antwort auf diese Fragen und damit die Lösung für die Zugriffs- und Berechtigungssteuerung in einem Unternehmen. SAP GRC Access Control umfasst folgende vier Anwendungsbereiche: Risk Analysis and Remediation Risikoanalyse und -eliminierung (Virsa Compliance Calibrator) Enterprise Role Management Unternehmensrollenverwaltung (Virsa Role Expert) Compliant User Provisioning Konforme Benutzererstellung (Virsa Access Enforcer) Superuser Privilege Management Superuser-Berechtigungsverwaltung (Virsa FireFighter) 105

8 3 SAP GRC Access Control Access Risk Analysis and Remediation Analyse der Daten der Anwender Einhaltung von Funktionstrennungen Unternehmensweites Management von Risiken Im Anwendungsbereich Access Risk Analysis and Remediation wird in Echtzeit die Einhaltung von Vorgaben, die die Funktionstrennung im Unternehmen betreffen, unterstützt. Es soll verhindert werden, dass Sicherheitskontrollen verletzt werden. Dabei werden zunächst die Berechtigungsvergaben in den angeschlossenen ERP-Systemen gelesen und anschließend analysiert. Die Risiken werden bewertet, die Ursache wird aufgedeckt und damit den Anwendern ermöglicht, das Problem zu lösen. Bei der Bewertung der ausgelesenen Berechtigungsvergaben wird ein Regelwerk von Funktionstrennungen zugrunde gelegt. So wird es z.b. als hohes Risiko gewertet, wenn ein und derselbe Mitarbeiter einen Lieferantenstammsatz anlegen, eine Bestellung auslösen und nach Rechnungseingang die Zahlung anstoßen kann. Durch diese umfassende Berechtigung hat der Mitarbeiter die Möglichkeit, einen fiktiven Lieferanten zu erfinden und mithilfe von regulären Geschäftsbuchungen Firmengelder auf ein Konto zu überweisen. Dadurch wird es einem Mitarbeiter mit krimineller Energie sehr leicht gemacht, die Firma zu betrügen. Mithilfe von SAP GRC Access Control können unternehmensweit die Verletzungen von Funktionstrennungen entdeckt, bewertet und behoben werden. Dabei können neben SAP ERP-Systemen auch Anwendungen von Oracle, PeopleSoft, JD Edwards und Hyperion untersucht werden Enterprise Role Management (Virsa Role Expert) SAP GRC Access Control unterstützt Sie bereits beim Design der Rollen im Unternehmen. Der standardisierten und zentralisierten Designphase der Rollen folgen die Test- und die Wartungsphase. Rollen für folgende Geschäftsprozesse in SAP werden durch SAP GRC Access Control abgedeckt: Human Resources Procure to Pay Order to Cash Finance (General Accounting, Project Systems, Fixed Assets) Basis, Security and System Administration 106

9 Überblick über SAP GRC Access Control 3.1 Materials Management Advanced Planning and Optimization Supplier Relationship Management Customer Relationship Management Mithilfe von SAP GRC Access Control haben Sie die Möglichkeit, die Verantwortung für die Rollendefinition den Geschäftsbereichen zuzuordnen. Die Rollenverantwortlichen legen dann fest, welche Tätigkeiten und Einschränkungen für die Rolle gültig sind. Die Rollenverantwortlichen sind somit dann auch in der Pflicht, die Genehmigungsprozesse für eine Rolle anzustoßen und mithilfe von SAP GRC Access Control die Historie bei Rollenänderungen abzulegen. Als weitere Hilfsmöglichkeit können die Rollenverantwortlichen sich anzeigen lassen, in welchen Rollen eine bestimmte Transaktion (z.b. Anstoßen des Zahlungslaufs) zugeordnet wurde. Darüber hinaus sind Vergleiche zwischen unterschiedlichen Rollen möglich. Definition von auditierbaren Rollen Compliant User Provisioning (Virsa Access Enforcer) Wie sich Stellen und Verantwortlichkeiten im Unternehmen ändern, so muss auch die damit einhergehende Änderung von Systemberechtigungen organisiert werden. Es werden neue Mitarbeiter eingestellt, andere verlassen das Unternehmen. Es werden Verantwortungsbereiche neu definiert oder anders verteilt. SAP GRC Access Control unterstützt Sie mit dem Funktionsbereich Compliant User Provisioning (Virsa Access Enforcer) dabei, den Ablauf der Berechtigungsvergabe und -änderung zu erleichtern und gleichzeitig eine Verletzung von möglichen Funktionstrennungen zu verhindern. Falls sich eine Stelle ändert und dadurch auch umfangreichere Systemzugriffe notwendig sind, stellt der Mitarbeiter diese Anforderung selbst, indem er durch SAP Access Control das notwendige Profil beantragt. Die Beantragung löst einen Workflow aus, mit dessen Hilfe dem Manager des Mitarbeiters dieser Änderungsantrag zur Genehmigung vorgelegt wird. Darüber hinaus besteht die Möglichkeit, über eine Schnittstelle (HR Real Time Agent) SAP Access Control mit SAP ERP HCM zu verbinden. Änderungen im Mitarbeiterstammsatz werden in der SAP- Anwendung HCM (Human Capital Management) durch so genannte Infotypen verwaltet. Durch sie ist zu erkennen, ob ein Mitarbeiter Automatischer Workflow zur Genehmigung Integration mit SAP ERP HCM 107

10 3 SAP GRC Access Control die Firma verlässt, die Firma betritt oder ob sein Stellenprofil sich ändert. Ebenso ist in dem Mitarbeiterstammsatz der zuständige Manager verzeichnet. Durch die Schnittstelle können diese HR-bezogenen Informationen an SAP Access Control weitergegeben und automatisch die von der Mitarbeiteränderung betroffenen Manager benachrichtigt werden. Die Benachrichtigung erfolgt in Form von Aktionen, die den Managern oder den Mitarbeitern selbst zugeordnet werden. Über den Einsatzbereich der Aktionen erfahren Sie im weiteren Verlauf dieses Kapitels mehr. Nach der Beantragung der erforderlichen Berechtigungsänderung wird die mögliche Auswirkung simuliert. Es wird geprüft, ob aufgestellte Regeln der Funktionstrennung verletzt würden, falls der Antrag genehmigt wird. Durch SAP Access Control wird der Anwender in die Lage versetzt, selbst ohne sich im Detail mit den technischen Feinheiten auseinanderzusetzen die erforderlichen Berechtigungsprofile zu beantragen. Der Manager des Mitarbeiters kann die Genehmigung erteilen, nachdem er durch eine Simulation das Risiko der Änderung beurteilt hat. Damit ist die IT-Abteilung entlastet und muss nicht länger komplexe technische Details der Berechtigungsprofile mit den Verantwortlichen der Geschäftseinheiten erörtern Superuser Privilege Management (Virsa FireFighter) Berechtigungsvergabe im Notfall In Notfällen besteht durch GRC Access Control die Möglichkeit, Endbenutzern mehr Berechtigungen zuzuweisen, als sie im Normalfall bei ihrer täglichen Arbeit benötigen. Dies geschieht durch die Vorbereitung einer Feuerwehr-Benutzerkennung, die im Notfall zeitlich begrenzt dem Benutzer zugeordnet wird. Alle Tätigkeiten, die der Benutzer unter der Benutzerkennung des»superusers«durchführt, werden aufgezeichnet und im Nachgang genau überwacht und ausgewertet Zusammenfassung Risk Analysis and Remediation Abbildung 3.1 gibt einen Überblick über SAP Access Control. Der Anwendungsbereich Risk Analysis and Remediation kommt zum Tragen, wenn erstmalig nach Implementierung von SAP GRC Access Control die existierende Berechtigungsvergabe analysiert wird. Auch 108

11 Überblick über SAP GRC Access Control 3.1 periodische Prüfungen der Funktionstrennung werden mithilfe des Anwendungsbereichs Risk Analysis and Remediation durchgeführt. SAP GRC Access Control Initiale Analyse und Bereinigung der Berechtigungsprofile Bewältigung der Anforderungen an Berechtigungen im Tagesgeschäft Durchführung periodischer Audits Risk Analysis and Remediation (Compliance Calibrator) Enterprise Role Management (Role Expert) Design Compliant User Provisioning (Access Enforcer) Änderung Superuser Privilege Management (Fire Fighter) Ausnahme Risk Analysis and Remediation (Compliance Calibrator) Einhaltung der festgelegten Regeln für Funktionstrennung Abbildung 3.1 Übersicht SAP GRC Access Control Um auf tägliche Änderungsanforderungen an Berechtigungen sicher und risikoarm reagieren zu können, kommen die weiteren Anwendungsbereiche von SAP GRC Access Control zum Einsatz. Mithilfe von Enterprise Role Management (Virsa Role Expert) wird bereits beim Design der Rollen darauf geachtet, dass die notwendige Funktionstrennung eingehalten wird. Werden zusätzliche Berechtigungsprofile zu einem Benutzerprofil angefordert, besteht die Gefahr, dass der einzelne Benutzer durch diese Zusatzvergabe von Berechtigungen aus Sicht der Funktionstrennung zu umfangreiche Berechtigungen enthält. Durch Compliant User Provisioning (Virsa Access Enforcer) tritt diese Situation niemals ein, da vor der endgültigen Genehmigung die Änderung auf mögliche Risiken geprüft wird. In Ausnahmefällen ist es erforderlich, dass Anwender Notfallreparaturen durchführen müssen. Dieser Ausnahmefall wird mithilfe des Anwendungsbereichs Superuser Privilege Management (Virsa Fire- Fighter) abgebildet. Enterprise Role Management Compliant User Provisioning Superuser Privilege Management 109

12 3 SAP GRC Access Control SAP GRC Access Control liefert einen umfassenden, unternehmensübergreifenden Satz von Zugriffskontrollen, der eine unternehmensweite und abgestimmte Rollendefinition ermöglicht und eine korrekte Durchführung und Überwachung der Funktionstrennung erlaubt. Darüber hinaus stellt SAP GRC Access Control ein unternehmensweites Management hinsichtlich der Rollendefinition, der Rollenbereitstellung und Funktionen für privilegierte»superuser«zur Verfügung. 3.2 Initiale Analyse und Bereinigung der Berechtigungsprofile Nach der erfolgreichen Implementierung von SAP GRC Access Control bei der Firma EWP analysieren wir zunächst die Berechtigungsvergaben in den Anwendungen und IT-Systemen. Die Zielsetzung ist, mögliche Fehler in der Berechtigungsvergabe und daraus resultierende Gefahren für das Unternehmen aufzudecken Identifizierung des Risikos Ausgangspunkt für die Bestandsaufnahme ist der Managementüberblick über die Berechtigungszuordnungen, die gegen die Regeln der Funktionstrennung verstoßen (SoD Segregation of Duties). Funktionstrennung bedeutet, dass Funktionen in einem Unternehmen auf mehrere Mitarbeiter verteilt werden. Über den Funktionspfad Auskunft Managementansicht Risikoverletzungen erhalten Sie die Analyseergebnisse. Die Analyseergebnisse in Abbildung 3.2 zeigen, dass 59 Benutzer analysiert wurden. Das Ergebnis dieser Analyse sind 233 Fälle, bei denen die Regeln der Funktionstrennung verletzt wurden. Managementübersicht Die Managementübersicht gibt auch Auskunft darüber, wie sich die identifizierten Risiken auf die verschiedenen Geschäftsprozesse verteilen. So sind z.b. im Prozess Zahlung vorbereiten Procure to Pay 67 Risiken identifiziert wurden. Durch einen Doppelklick auf die Unterschrift der Säule PR (Procure to Pay) im rechten unteren Bildteil erhalten Sie die Liste der Risiken, die für den Geschäftsprozess Zahlung vorbereiten identifiziert worden sind. 110

13 Initiale Analyse und Bereinigung der Berechtigungsprofile 3.2 Abbildung 3.2 Managementübersicht der identifizierten Risiken Die Zahlen in der rechten Spalte (siehe Abbildung 3.3) geben an, wie oft die jeweiligen Risiken gefunden worden sind. In diesem Fall sind die Risiken bei jeweils einem Anwender identifiziert worden. Abbildung 3.3 Übersicht der Risiken für den Geschäftsprozess»Zahlung vorbereiten«zur weiteren Analyse ist jedoch von Interesse, was sich genau hinter den Risiken verbirgt. Das Risiko P003 gibt an, dass der Anwender fiktive Lieferantenrechnungen anlegen und auch dafür die Zahlung frei- 111

14 3 SAP GRC Access Control geben kann. Mit Doppelklick auf die Risikokennung P003 öffnet sich das Fenster Risikoinformation (siehe Abbildung 3.4). Kritische Funktionskombination Die Risikoinformation gibt Auskunft darüber, welche kritische Kombination an Funktionen der Anwender ausführen kann. In dem aufgeführten Fall sind dies AP01 (Zahlungen Kreditorenbuchhaltung) und AP02 (Bearbeiten von Lieferantenrechnungen). Damit wird die Regel der Funktionstrennung verletzt, da ein Anwender nur eine Geschäftsfunktion ausüben sollte. Abbildung 3.4 Risikoinformation Auf Basis der Risikoinformation können Sie auf betriebswirtschaftlicher Ebene die Funktionskonflikte ablesen. Es ist für die Analyse nicht erforderlich, dass die technischen Details des Berechtigungskonzepts bekannt sind. Katalog von Funktionen SAP GRC Access Control verfügt über einen Katalog von Funktionen, der die Gesamtheit der Geschäftsprozesse eines Unternehmens abbildet. Über die Funktionen werden Transaktionen und Berechtigungsobjekte gebündelt. Die Bündelung erfolgt so, dass bei der Zuordnung einer Funktion zu einem Anwender die Regeln der Funktionstrennung eingehalten werden. Falls Sie überprüfen möchten, welche Transaktionen der Funktion Bearbeiten von Lieferantenrechnungen zugeordnet sind, klicken Sie mit einem doppelt auf die Funktion AP02 (Bearbeiten von Lieferantenrechnungen). Für die gewählte Funktion AP01 sind 37 Transaktionen zugeordnet (siehe Abbildung 3.5). Hinter diesen Transaktionen sind entsprechende Berechtigungsobjekte hinterlegt (siehe Abbildung 3.6). 112

15 Initiale Analyse und Bereinigung der Berechtigungsprofile 3.2 Durch Auswahl der Registerkarte Berechtigung gelangen Sie in die Liste der Berechtigungsobjekte. Abbildung 3.5 Funktionsinformation Liste der Transaktionen Abbildung 3.6 Funktionsinformation Liste der Berechtigungsobjekte Mit SAP Access Control wird ein Katalog von Risiken, Funktionen und den dazugehörigen Transaktionen und Berechtigungsobjekten ausgeliefert. Mögliche Kombinationen von Berechtigungsobjekten und Transaktionen zwischen zwei Funktionen ergeben die Liste der Risikoregeln 113

16 3 SAP GRC Access Control Risikoregeln (siehe Abbildung 3.7). Mit GRC Access Control werden über Risikoregeln zur Verfügung gestellt, die bei Nichtbeachtung zu einer Verletzung der Funktionstrennung führen und damit ein Risiko für die Unternehmen darstellen. Geschäftsrisiko 1 Geschäftsfunktion 1 Geschäftsfunktion 2 Transaktion 1 + Berechtigung 1 Transaktion 3 + Berechtigung 3 Transaktion 2 + Berechtigung 2. Transaktion n + Berechtigung n Transaktion 4 + Berechtigung 4. Transaktion n + Berechtigung n Mögliche Kombinationen der Transaktionen und Berechtigungen der Geschäftsfunktionen bilden die Liste der Risikoregeln Risikoregel 1 Risikoregel 2. Risikoregel n Abbildung 3.7 Architektur der Risikoregeln Regelarchitekt Geschäftsapplikationen von Drittanbietern Mithilfe des Regelarchitekten können Sie im Rahmen der Implementierung die Liste der Risikoregeln erweitern. Grundsätzlich haben Sie die Möglichkeit, auch ERP-Systeme an GRC SAP Access Control anzubinden, die nicht von SAP sind. Die in SAP GRC Access Control integrierte Datenbasis für Funktionen und Regeln ist dafür ausgerichtet, auch Berechtigungen aus Geschäftsapplikationen zu lesen und zu bewerten, die von Oracle, PeopleSoft, JD Edwards EnterpriseOne oder Hyperion vertrieben werden. Darüber hinaus können Sie auch Eigenanwendungen (Legacy-Systeme) an SAP GRC Access Control anbinden. Durch diesen Ansatz ist es möglich, unternehmensweit die Einhaltung der erforderlichen Funktionstrennungen zu überprüfen und zu verbessern, auch wenn ein Unternehmen Geschäftsapplikationen von Drittanbietern betreibt. 114

17 Initiale Analyse und Bereinigung der Berechtigungsprofile Bereinigung der Berechtigungsprofile Nachdem die Gesamtliste der Verletzungen der Funktionstrennungen zur Verfügung gestellt wurde, müssen Sie im Einzelfall prüfen, wie Sie mit dieser Verletzung umgehen. Gemäß dem identifizierten Risiko P003 hat der Buchhalter Alan Gragg so weit reichende Systemberechtigungen, dass er fiktive Lieferantenrechnungen anlegen und auch später dafür die Zahlung freigeben könnte (siehe Abbildung 3.8). Abbildung 3.8 Benutzeranalyse auf Berechtigungsebene Über den Menüpfad Auskunft Risikoanalyse Benutzerebene können Sie den Detailbericht zur Benutzeranalyse aufrufen. Selektie- 115

18 Index A Abfallentsorgung 289 Abfrage 32 Abfragesicherheit 246 abgelaufene Benutzer ausschließen 163 Abonnement 263 Abzeichnung 65, 85, 99 Abzeichnungsmonitor 33 Abzeichnungsprozess 31 Access Risk Analysis and Remediation 105, 106 Administrationsprogramme 69, 101 Administrator 156, 185 definieren 157 Administratorenrechte 156 Advanced Planning and Optimization 107, 120 Aggregation 97 Akkreditiv 282, 283 Aktionsregeln 148 Aktivität 222, 225 Aktivitätenkatalog 216, 222 Aktivitätsgruppen 222 Aktivitätskategorien 222 aktueller Risikostatus 216 Alarmmeldung 145, 160 Alarmüberwachung 141, 160 Alert Monitoring 141 Analyse mit Maßnahme 233 Analyse ohne Maßnahme 230 Analysearbeitsplatz 30, 33, 61, 64, 65 Analyseart 58, 59 Analytics Dashboard 33, 61 Anforderungen der Sektion 404 des Sarbanes-Oxley Acts 28 anmeldepflichtige Transporte 288 Antragsformular 131 Antragsgenehmigung 133 Antragshistorie 135 Arbeitseingang 30, 53, 55 Arbeitsmedizin 290 Arbeitsschutz 289, 290 Arbeitsschutzdaten 291 Arbeitsvorratstyp 245 Arbeitsvorratstyp-Repository 244, 245 Assertions 31 Attribute 69, 72 Attributgruppe anlegen 178 anzeigen 177 einrichten 177 Audit 119, 135, 138 Audit Reports 141, 148 Audit und Analyse 34 auditierbare Rollen 107 Audit-Nachweis 269 Auditvorbereitung 119 Aufgabennummer 262 aufgabenspezifisches Customizing 76, 258 Ausfuhrerstattung 277, 281, 282 Ausfuhrlizenz 281 Ausführungsperiodizität 60 Auskunft 140, 141 Ausnahmebehandlung 29 Außenhandelsvorschriften 265 Auswahlverfahren 51 Ausweichempfänger 82 Auswertungsverzögerung 102 Authentifizierung Konfiguration 188 Authentifizierungssystem 188 automatische Kontrolle 58, 60 automatische Kontrollregeln 61 automatische Kontrollüberwachung 56 automatische Tests 56, 60, 61, 93 automatische Transportverbindung 71 automatisches Workflow-Customizing 74, 257 automatisierte Kontrolltests 29 B Bearbeiten von Lieferantenrechnungen 112 Bearbeiter zuordnen

19 Index Behebungsmaßnahme 29, 56 Benachrichtigung 251, 261, 264 Konfiguration 193 Benutzeranalyse 115, 142, 143 Benutzerdatenquelle festlegen 188 benutzerdefinierte Felder 69, 90 Benutzerkennung 137, 202 Benutzerkennung für den Notfall 198, 202 Benutzerpflege 199 Benutzerrollen 214 Benutzersynchronisation 164 Benutzerzugriff 34, 36 Berechtigungsebene 115 Berechtigungskonzept 112 Berechtigungsobjekt 112 Berechtigungsprofil 110 bereinigen 115 Berechtigungsvergabe im Notfall 108 bereichsübergreifende Prozesse 208 Berichte und Analysen 30 Berichtspuffer 97 Berichtstyp 99 Berichtszentrum 34, 63, 66 Betriebsanlagen 294 Beurteilung 53, 54 Beurteilung und Test 69, 90 Beurteilungsverantwortlicher 215, 226 Bewertung, Überwachung 34 Bewertungseinrichtung 31, 56 Bewertungsergebnisse 33, 63 Boykottlisten 267 Buchungskreis 121 Business Add-In 90, 97 Business Configuration-Sets 70 Business Intelligence Platform 301 Business Objects 297 Business Performance Optimization Applications 301 C Case Management 83 CFO Cockpit 297 CFO-Portfolio 297 Chemikaliensicherheit 286 COBIT-Framework 29, 61 Compliance 17 Compliance Calibrator 96 Compliance for Products 293 Compliance und Emissionsmanagement 286 Compliance-Management 266 Compliance-Test 33, 58, 60 Compliant User Provisioning 105, 107, 109 Integration 158 Konfiguration 184 Consolidation 120 Control Design Assessment 49 Control Monitoring 33 Customizing für automatische Tests 32, 60 Customs Management 266 D Dashboard 209, 216, 218 Data Integration and Data Quality 301 DataSources 99 Datenextraktor 170 Delegation 34 Detailinformation 141 Dimensionspflege 254 Document Risk 225 Dokumentation 288 Dokumentationsanforderungen 203 Dokumente 36 Dokumentengeschäftsabwicklung 282 Dokumentenklasse 100 Dreipunktanalyse 247 Drittanbieter 114, 135, 169 Druckberichte 98 E eigene Aufgaben 33, 63 eigene Prozesse 30 eigene Startseite 63 eigene Workflow-Aufgaben 30 Ein-/Ausfuhrgenehmigung 272 Einfuhr- und Ausfuhrerstattung 280 Eingangs-Web-Service 95 eingebettetes Risikomanagement

20 Index Einhaltung von produktbezogenen Umweltschutzauflagen 286 einheitliche Plattform 208 Einplanung 58, 60 Einplanungsfunktion 85 Einplanungshäufigkeit 74 Einstiegsknoten 242 Einstiegsknoten anlegen 243 Eintrittswahrscheinlichkeit Server einrichten 190 Embargo 272 Embargoprüfungen 267 Emissionen 294 Emissionsmanagement 293 Emissionszertifikate 295 Enterprise Application System 135 Enterprise Query, Reporting und Analysis 301 Enterprise Role Management 105, 106, 121, 126 Initial Setup 170 Konfiguration 170 Entitätsebenenkontrollen 30, 36 Entity-Level Control Assessment 50 ereignisbasierte Überwachung 69, 101 Ereigniskopplung aktivieren 76 Ereignis-Queue-Administration 76 Ereignisstartverknüpfung 79 Ereigniszustellung 79 Eskalationen 82 Eskalationsverfahren 212 Etikettenverwaltungsfunktion 288 Etikettierung 288 Excel-Template 224 Expertenmodus 71, 86, 88 Extraktor 204 F Fälle 69 Fehlerbehebungsmaßnahmen 33, 63 fehlerhafter Workflow 77 Feldgruppe 99 Feuerwehr-Benutzerkennung Berechtigungsvergabe im Notfall Finance 106, 120 Financial Performance Management 301 Financials 119 FireFighter Virsa FireFighter Firefight-ID 202 Fixed Assets 106, 119 Fragenbibliothek 31, 47, 48 Fragenkategorien 47 Funktion anlegen 151 Funktionsbereich auswählen 123 Funktionsinformation Liste der Berechtigungsobjekte 113 Liste der Transaktionen 113 Funktionstrennung 105, 106, 110 G Gefahrgutprüfung 289 Gefahrstoffe 288 Gefahrstoffverwaltung 286 Genehmigung Dokumentation 128 Genehmigungsantrag 128, 129, 133 Genehmigungskriterien einrichten 182 suchen 181 Genehmigungsprozess 133 General Accounting 106, 119 Generierung einer Rolle 178 Gesamtbeurteilung 97 Geschäftsbereich definieren 157 Geschäftsprozess anlegen 152 suchen 153 Geschäftsprozessverantwortlicher 208 gesetzliche Kontrolle 266 gesperrte Benutzer ausschließen 163 gesperrte Geschäftspartner 268 Gesundheitsschutz 289 globale Heatmap 29 Governance Management 17 Governance, Risk and Compliance 15,

21 Index GRC Applications Integration Documentation 171 GRC-Reifegradmodell 22 Greenlight 204 H Häufigkeitszeiträume 73 Hintergrundjob 77, 78, 203, 258 Hintergrundjob-Dämon 167 Hintergrund-Spooldatei 168 HR Real Time Agent 107 HR-System 188, 189 HTTP 99, 102 HTTP-Verbindung 96 Human Capital Management 119 Human Resources 106, 120 Hyperion 106, 114, 120, 169, 204 I IBM Tivoli 186 Identifizierung der wirksamsten Kontrollen 28 Identifizierung des Risikos 110 Identity-Management-System 205 Import-/Exportkontrolle 267, 270 Inbox 53 Index 84, 96 Informer 140 initiale Systemdaten 171 initialer Daten-Upload 40, 224 Instandhaltung 292 Instandhaltungs- und Wartungsmaßnahmen 292 interne Kontrollen 53 internes Kontrollsystem 29, 42 J J2EE-Datenbank 205 Java-Stack 203 JD Edwards 106, 114, 120, 135, 169, 204 Jobmonitor 33 K Kategorie 261 Kategorien definieren 246 Kennwort setzen 202 Key-Performance-Indikatoren 213 Key-Risk-Indikatoren 209 kollaborative Risikomanagementszenarien 228 Kommunikationsschnittstelle SAPconnect 83 kompensierende Kontrollen 148, 166 anlegen 158 Überwacher suchen 159 kompensierte Benutzer Liste 160 kompensierte Risiken 163 Kompensierung 141, 155 Konfiguration 189 Kompensierungsüberwacher 155 Konfigurationskontrolle 56 konforme Benutzererstellung 105, 130 Konformität 33, 63 Konformitätsdiagramm 240 Konformitätsstruktur 30 Konnektor 70, 93, 150, 172, 173 anlegen 173 Konfiguration 185 Konten 31 kontinuierliche Transparenz 210 Kontrollautomatisierung 51 Kontrollbeurteilungen 66 Kontrolldesign 48, 49, 50, 53 Kontrolldesign-Beurteilung 92, 93 Kontrolldokumentation 28 Kontrollenbibliothek 146, 147, 155 Kontrollüberwachung 33, 63 Kontrollverantwortlicher 46, 54, 55, 64 Kontrollwirksamkeit 56 Kontrollziele 54 Kontrollziele und -risiken 31 Konzept der zeitabhängigen Definition 37 Kopplung deaktivieren 80 Korrekturmaßnahmen 29 Kosteneinsparpotenziale

22 Index Kreditorenrechnung erfassen 124 Kreditorenstamm löschen 122 Kreditorenstammdatenpflege 137 Kreditorenstammsatz 125 ändern 122 anlegen 122 sperren 122 kritische Funktionskombination 112 kritische Rollen und Profile 148 kritisches Profil 155 L Laufzeitumgebung 257 Laufzeitumgebung pflegen 74 LDAP-System 188, 189 Legacy-System 114, 169 Leistungssteigerung 80 Leistungsverbesserung 76 Leiter Interne Kontrollen 37, 44, 46, 53, 64, 68, 88 Lieferantenrechnung 155 Lieferantenstammsatz 124 pflegen 126 Lightweight Directory Access Protocol (LDAP) 186 Liste der Kontrollen 156 Lizenz 270 logischer Port 96 lokale Ebene 41, 42 lokale Stammdaten 38 M Managementansicht 141, 142 Managementkontrollen 30, 36, 50, 91 Managementübersicht 111 Mandant 241, 260 manuell getestete Kontrollen 31 manuelle Testpläne 32 manuelle Tests 56, 60 Massenpflege 129 Maßnahmenart 251 Maßnahmenreaktion 250 Maßnahmenübersicht 238 Maßnahmenverantwortlicher 215, 234, 235 Master Data Services 301 Materials Management 107 MDUG 38, 70, 88 Microsoft Active Directory 186 Mitigate the risk 116 Mitigation 155 Monitoring-Control-Test 58, 60 My Home 216 N Nachfolger 34, 81 Nachhaltigkeitsberichte 294 Namenskonventionen Details 183 einrichten 182 konfigurieren 182 NetWeaver Business Client 101 neuer Zeitraum 85 Novell E-Directory 186 Nummernkreis 84, 86, 101, 256 Nummernkreisintervalle 240 NWBC-Einstellungen 69 O oberste Organisationseinheit 242 Objektverantwortlicher 98 Offline-Risikoanalyse 165 Oracle 106, 114, 120, 135, 169, 204 Oracle-Konnektoren 186 Order to Cash 106, 119, 120 Organisationen 30, 35 Organisationseinheit 35, 218 Organisationshierarchie 37, 87, 88, 89, 184 bearbeiten 36 Organisationsregel 121, 155, 165 organisationsspezifische Kontrollen 41 Organisationsstruktur 35 Organisationsverantwortlicher 64, 219, 243 Organisationswertzuordnung

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Nachhaltiges Enterprise Risk Management mit SAP GRC

Nachhaltiges Enterprise Risk Management mit SAP GRC Mai 2008 Autor: Stefan Eggler Quelle: www.secude-consulting.com Nachhaltiges Enterprise Risk Management mit SAP GRC Enterprise Risk Management (ERM) bedeutet mehr, als nur eine schnelle Lösung für unternehmensbezogene

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Personalplanung und -entwicklung mit SAP ERP HCM

Personalplanung und -entwicklung mit SAP ERP HCM Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

3... Überblick über die SAP Event Management-Prozesse im Standard... 55

3... Überblick über die SAP Event Management-Prozesse im Standard... 55 ... Einleitung... 15... An wen sich dieses Buch richtet... 16... Aufbau des Buches... 16... Danksagung... 19 1... Einführung in SAP Event Management... 21 1.1... Transparente Geschäftsprozesse und Netzwerke...

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Liebe Leserin, lieber Leser,

Liebe Leserin, lieber Leser, Liebe Leserin, lieber Leser, das zurückliegende Jahr war für HPC wirtschaftlich ein erfolgreiches. Damit das so bleibt, arbeiten wir mit aller Konzentration an unseren heutigen Kompetenzen weiter und bauen

Mehr

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG Wertorientierte Unternehmenssteuerung NOVO Business Consultants AG Agenda Kurzvorstellung der Referenten Einleitung in die Wertorientierte Unternehmenssteuerung Lösungsportfolio der SAP Systemdemo Fragen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Was hat SAP mit BWL zu tun...

Was hat SAP mit BWL zu tun... Was hat SAP mit BWL zu tun... und warum gibt es so viele SAP-Berater? Was macht SAP eigentlich? Praktische BWL! Ringvorlesung WS 2009/10 Europa-Universität Viadrina Frankfurt (Oder) Was heißt...? Enterprise

Mehr

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Lieferanten Benutzerhandbuch Ausschreibungen mit SAP SRM 7.01

Lieferanten Benutzerhandbuch Ausschreibungen mit SAP SRM 7.01 Ausschreibungen mit SAP SRM 7.01 Seite 1 Inhaltsverzeichnis: 1 Verwendete Abkürzungen in diesem Dokument... 4 1 Grundlagen... 5 1.1 Einloggen im SRM via NetWeaver Business Client (NWBC)...5 1.2 Navigation

Mehr

Business Process Monitoring mit dem SAP Solution Manager

Business Process Monitoring mit dem SAP Solution Manager Thomas Schröder Business Process Monitoring mit dem SAP Solution Manager Galileo Press Bonn Boston Geleitwort -... 9 Einleitung 11 1.1 E2E-Support-Standards und Run SAP 17 1.2 Betrieb eines Auftragsprozesses

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Überwachung von Segregation of Duties mit CaseWare Monitor

Überwachung von Segregation of Duties mit CaseWare Monitor Überwachung von Segregation of Duties mit CaseWare Monitor Überblick Segregation of Duties (Funktionstrennung) Betrugsfälle können auftreten, wenn eine maßgebende Motivation besteht und sich eine entsprechende

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

ID Management, Security Management, Enterprise Risk Management

ID Management, Security Management, Enterprise Risk Management ID Management, Security Management, Enterprise Risk Management ISSS Luzerner Tagung 2008 Frank Heinzmann, Zurich Financial Services Information Security Society Switzerland Luzerner Tagung 2008 1 Agenda

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

Übersetzung von SAP Eigenentwicklungen und Customizing- Texten

Übersetzung von SAP Eigenentwicklungen und Customizing- Texten Übersetzung von SAP Eigenentwicklungen und Customizing- Texten SNP Dragoman Moderation: Gerd Kasdorf Marketing/Sales SNP AG SNP AG I The Transformation Companý 12/03/13 2 01 SNP AG Überblick über Unternehmen

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

04. SEPTEMBER 2015 THINK BIG BI SMART 3. QUNIS DAY

04. SEPTEMBER 2015 THINK BIG BI SMART 3. QUNIS DAY 04. SEPTEMBER 2015 THINK BIG BI SMART 3. QUNIS DAY 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision

Mehr

Finance Automation. Unser Ansatz. Ralf Paschen

Finance Automation. Unser Ansatz. Ralf Paschen Finance Automation Unser Ansatz Ralf Paschen Sie sind in der Verantwortung, aber haben Sie auch.. die Kontrolle? 2 Haben Sie Die volle Kontrolle all Ihrer Finanzprozesse Mehr als nur die manuelle Kontrolle

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Bedarfsqualifizierung

Bedarfsqualifizierung Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Titel1. Titel2. Business Analytics als Werkzeug zur. Unternehmenssteuerung. Business Excellence Day 2015. Michael Shabanzadeh, 10.

Titel1. Titel2. Business Analytics als Werkzeug zur. Unternehmenssteuerung. Business Excellence Day 2015. Michael Shabanzadeh, 10. Titel1 Business Analytics als Werkzeug zur Titel2 Unternehmenssteuerung Business Excellence Day 2015 Michael Shabanzadeh, 10. Juni 2015 World Communication GmbH 2015 Seite 1 Definition Business Analytics

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Master Data Management - Wege aus der Datenkrise

Master Data Management - Wege aus der Datenkrise Master Data Management - Wege aus der Datenkrise Conect 2008-04-03 Dr. Siegmund Priglinger Business Application Research Center (BARC) Steinbachtal 2b D-97082 Würzburg +49-931-8806510 www.barc.de Agenda

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37 ... Vorwort... 17 1... Einführung... 19 1.1... Vorteile des SAP Enterprise Supports... 20 1.2... SAP-Standards für Solution Operations... 22 1.3... Grundlagen für einen zentralen Datenpool schaffen...

Mehr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche

Mehr

Segregation of Duties (Funktionstrennung)

Segregation of Duties (Funktionstrennung) Ü B E R B L I C K CASEWARE MONITOR SOD Segregation of Duties (Funktionstrennung) Betrugsfälle können auftreten, wenn eine maßgebende Motivation besteht und sich eine entsprechende Gelegenheit zum Betrug

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Dokumentation SupplyWeb Administrator Lieferant

Dokumentation SupplyWeb Administrator Lieferant Dokumentation SupplyWeb Administrator Lieferant Version: Änderungsprotokoll Version - Nummer Gültigkeit bis Änderung Version.0 aktuell Neuerstellung..007 Seite Funktionen Lieferantenregistrierung Benutzer

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Die Finanzfunktion als Treiber des Wandels am Beispiel SAP

Die Finanzfunktion als Treiber des Wandels am Beispiel SAP Die Finanzfunktion als Treiber des Wandels am Beispiel SAP Luka Mucic, CFO, COO und Mitglied des Vorstands, SAP SE SAP-Forum für Finanzmanagement und GRC, 13. 14. April 2015 Public SAP s Line of Business

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

KnowTech 2013 Wissensbasierte kollaborative Einführung komplexer ERP-Prozesse

KnowTech 2013 Wissensbasierte kollaborative Einführung komplexer ERP-Prozesse KnowTech 2013 Wissensbasierte kollaborative Einführung komplexer ERP-Prozesse Dr. Thomas Karle, Horus software GmbH Hanau, 9. Oktober 2013 Agenda Wissensbasierte kollaborative ERP-Einführung Herausforderungen

Mehr

1 Copyright 2007 Infor. Alle Rechte vorbehalten. www.infor.com.

1 Copyright 2007 Infor. Alle Rechte vorbehalten. www.infor.com. 1 Copyright 2007 Infor. Alle Rechte vorbehalten. Infor PM 10 Launch Infor Unternehmensüberblick Pascal Strnad Regional Vice President Infor PM CH & A Copyright 2007 Infor. Alle Rechte vorbehalten. Agenda

Mehr

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v.

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. ISBN-10: 3-446-41375-8 ISBN-13: 978-3-446-41375-7 Inhaltsverzeichnis Weitere Informationen

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57 1... Einleitung... 15 1.1... Zielgruppen dieses Buches... 17 1.2... Aufbau des Buches... 18 1.3... Hinweise zur Benutzung des Buches... 21 1.4... Danksagung... 23 2... Grundlagen der Datenmodellierung...

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008

Workshop 2. SAP Solution Manager zur Installation von SAP-Systemen. Abschlusspräsentation. Dresden, 31.Januar 2008 Workshop 2 SAP Solution Manager zur Installation von SAP-Systemen Abschlusspräsentation Dresden, 31.Januar 2008 Team des Workshop 2, IW04, HTW Dresden (FH) WS 02/07 HTW-Dresden 1 Agenda Allgemeiner Überblick

Mehr

PLM Product Lifecycle Management. SAP ERP Central Component

PLM Product Lifecycle Management. SAP ERP Central Component PLM Product Lifecycle Management SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von

Mehr

3... SAP NetWeaver Identity Management im Kontext von SAP NetWeaver... 65

3... SAP NetWeaver Identity Management im Kontext von SAP NetWeaver... 65 1... Einleitung... 17 1.1... Überblick und Einordnung... 18 1.2... Projektvorgehensmethoden und Fallbeispiele... 20 1.3... Technische Details und Referenzen... 20 2... Identity Management in Unternehmen...

Mehr

Ihre HPC NEWS Redaktion Dunja Werner Kontakt: Marketing@HPC.de

Ihre HPC NEWS Redaktion Dunja Werner Kontakt: Marketing@HPC.de Liebe Leserin, lieber Leser, ein Termin, der in der deutschsprachigen SAP-Welt (fast) zur Pflichtübung gehört, beschäftigt uns heute: der DSAG-Jahreskongress. Lesen Sie dazu in diesem Newsletter-Special

Mehr

Janitor Zutrittssteuerung direkt in SAP

Janitor Zutrittssteuerung direkt in SAP Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Datenschutzleitfaden SAP

Datenschutzleitfaden SAP Georg Siebert forba Partnerschaft der Ingenieure und beratenden Betriebswirte Dominicusstr.3, 10823 Berlin www.forba.de 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 Datenschutzleitfaden SAP ERP

Mehr

Standardisiert aber flexibel

Standardisiert aber flexibel AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren

Mehr

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten

Auf einen Blick Materialwirtschaft, SAP-Systeme und Customizing Projekte Allgemeine Einstellungen Organisationsstruktur Stammdaten Auf einen Blick 1 Materialwirtschaft, SAP-Systeme und Customizing... 19 2 Projekte... 29 3 Allgemeine Einstellungen... 65 4 Organisationsstruktur... 91 5 Stammdaten... 147 6 Einkauf und Beschaffung...

Mehr

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47 ... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...

Mehr