Governance, Risk und Compliance mit SAP

Größe: px
Ab Seite anzeigen:

Download "Governance, Risk und Compliance mit SAP"

Transkript

1 Sabine Schöler, Olaf Zink Governance, Risk und Compliance mit SAP Bonn Boston

2 Auf einen Blick 1 Übersicht über die SAP-Lösungen für Governance, Risk und Compliance SAP GRC Process Control SAP GRC Access Control SAP GRC Risk Management SAP GRC Global Trade Services ein Überblick SAP Environment, Health & Safety ein Überblick Ausblick und Produktroadmap

3 Inhalt Einleitung Übersicht über die SAP-Lösungen für Governance, Risk und Compliance Das Beispielunternehmen Motivation und Zielsetzung des GRC-Projekts SAP GRC Process Control Ziele von SAP GRC Process Control SAP GRC Process Control Anwendung Organisationsaufbau Prozesse auf Organisationsebene zuordnen Personen zu Rollen zuordnen Umfrage erstellen und planen Kontrolldesign-Beurteilung durchführen Automatische Tests Analyse-Dashboard und Berichte SAP GRC Process Control Systemkonfiguration Rollen bearbeiten Workflow Strukturaufbau Automatisches Testen und Überwachen Reporting SAP GRC Access Control Überblick über SAP GRC Access Control Access Risk Analysis and Remediation Enterprise Role Management (Virsa Role Expert) Compliant User Provisioning (Virsa Access Enforcer) Superuser Privilege Management (Virsa FireFighter)

4 Inhalt Zusammenfassung Initiale Analyse und Bereinigung der Berechtigungsprofile Identifizierung des Risikos Bereinigung der Berechtigungsprofile Vorbereiten von Audits Regelarchitekt Rollendefinition und Rollenmanagement Rollendefinition Zuordnung von Transaktionen und Berechtigungen zur Rolle Durchführung der Risikoanalyse Aktivitäten zur Risikovermeidung Rollenableitung Genehmigung der Rolle Generierung der Rolle Massenpflege Konforme Benutzererstellung Self-Service-Berechtigungszugriff anfordern Zuordnen von Rollen Durchführung der Risikoanalyse und Antragsgenehmigung Enterprise Application Systems Speicherung der Antragshistorie Superuser-Berechtigungsverwaltung SAP GRC Access Control Anwendung und Konfiguration Anwendung und Konfiguration von Risk Analysis and Remediation Überblick über die Konfiguration des Anwendungsbereichs Enterprise Role Management (Virsa Role Expert) Konfiguration des Anwendungsbereichs Compliant User Provisioning Konfiguration des Anwendungsbereichs Superuser Privilege Management Überblick über die Softwarearchitektur Technische How-to Guides

5 Inhalt 4 SAP GRC Risk Management Ziele von SAP GRC Risk Management Geschäftsprozesse im Risikomanagement Risikoplanung unternehmensweiter Risikosteuerungsansatz Risikoidentifikation und -analyse Risikomaßnahmen Risiko-Monitoring Benutzerrollen SAP GRC Risk Management Anwendung Risikomanagementmenü Organisationseinheit Aktivitäten und Risikokataloge Risiko- und Aktivitätendokumentation Risikoanalyse mit und ohne Maßnahme Risiko-Monitoring SAP GRC Risk Management Systemkonfiguration Transportverbindung einrichten Einstiegsknoten anlegen POWL konfigurieren Schadensereignisdatenbank Workflowaktivierung SAP GRC Global Trade Services ein Überblick Ziele von SAP GRC Global Trade Services SAP Compliance Management (gesetzliche Kontrolle) Prüfung der Sanktionslisten Import-/Exportkontrolle SAP Customs Management (Zollmanagement) Ausschöpfen von monetären Vergünstigungen und Einschränkung von monetären Risiken Trade Preference Management (Präferenzkalkulation) Restitution Management (Einfuhr- und Ausfuhrerstattung) Trade Finance Services (Dokumentengeschäftsabwicklung)

6 Inhalt 6 SAP Environment, Health & Safety ein Überblick Ziele von SAP Environment, Health & Safety Chemikaliensicherheit Umwelt-, Gesundheits- und Arbeitsschutz Einhaltung von produktbezogenen Umweltschutzauflagen Compliance- und Emissionsmanagement Ausblick und Produktroadmap Überblick 2008 und SAP Ramp-Up der Markteinführungsprozess für SAP-Lösungen SAP-Lösungen für Governance, Risk und Compliance Status und Roadmap Strategischer Ausblick nach der Integration mit Business Objects in SAP Business Performance Optimization Applications Business Intelligence Platform Die Autoren Index

7 Doppelte Sicherheit schadet nicht. Deux sûretés valent mieux qu une. (Cahier) 3 SAP GRC Access Control SAP GRC Access Control bietet eine umfassende Funktionalität, um sicherzustellen, dass die einzelnen Anwender innerhalb eines Unternehmens nur die Berechtigungen erhalten, die für ihre tägliche Arbeit erforderlich sind. Alle damit einhergehenden Risiken werden aufgedeckt und die getroffenen Maßnahmen zur Risikovermeidung verwaltet. Dieses Kapitel beschreibt im Detail die wesentlichen Anwendungsszenarien. Anschließend werden umfassend die Berichtsmöglichkeiten und die Konfigurationsschritte dargestellt. 3.1 Überblick über SAP GRC Access Control Wie kann schrittweise eine lückenlose Compliance hinsichtlich der notwendigen Gewaltentrennung in einem Unternehmen erreicht werden? Wie kann Missbrauch von Benutzerrechten entdeckt und zukünftig vermieden werden? Wie kann man sicher Verstößen gegen die Funktionstrennung auf die Spur kommen? Der Einsatz von SAP GRC Access Control ist die Antwort auf diese Fragen und damit die Lösung für die Zugriffs- und Berechtigungssteuerung in einem Unternehmen. SAP GRC Access Control umfasst folgende vier Anwendungsbereiche: Risk Analysis and Remediation Risikoanalyse und -eliminierung (Virsa Compliance Calibrator) Enterprise Role Management Unternehmensrollenverwaltung (Virsa Role Expert) Compliant User Provisioning Konforme Benutzererstellung (Virsa Access Enforcer) Superuser Privilege Management Superuser-Berechtigungsverwaltung (Virsa FireFighter) 105

8 3 SAP GRC Access Control Access Risk Analysis and Remediation Analyse der Daten der Anwender Einhaltung von Funktionstrennungen Unternehmensweites Management von Risiken Im Anwendungsbereich Access Risk Analysis and Remediation wird in Echtzeit die Einhaltung von Vorgaben, die die Funktionstrennung im Unternehmen betreffen, unterstützt. Es soll verhindert werden, dass Sicherheitskontrollen verletzt werden. Dabei werden zunächst die Berechtigungsvergaben in den angeschlossenen ERP-Systemen gelesen und anschließend analysiert. Die Risiken werden bewertet, die Ursache wird aufgedeckt und damit den Anwendern ermöglicht, das Problem zu lösen. Bei der Bewertung der ausgelesenen Berechtigungsvergaben wird ein Regelwerk von Funktionstrennungen zugrunde gelegt. So wird es z.b. als hohes Risiko gewertet, wenn ein und derselbe Mitarbeiter einen Lieferantenstammsatz anlegen, eine Bestellung auslösen und nach Rechnungseingang die Zahlung anstoßen kann. Durch diese umfassende Berechtigung hat der Mitarbeiter die Möglichkeit, einen fiktiven Lieferanten zu erfinden und mithilfe von regulären Geschäftsbuchungen Firmengelder auf ein Konto zu überweisen. Dadurch wird es einem Mitarbeiter mit krimineller Energie sehr leicht gemacht, die Firma zu betrügen. Mithilfe von SAP GRC Access Control können unternehmensweit die Verletzungen von Funktionstrennungen entdeckt, bewertet und behoben werden. Dabei können neben SAP ERP-Systemen auch Anwendungen von Oracle, PeopleSoft, JD Edwards und Hyperion untersucht werden Enterprise Role Management (Virsa Role Expert) SAP GRC Access Control unterstützt Sie bereits beim Design der Rollen im Unternehmen. Der standardisierten und zentralisierten Designphase der Rollen folgen die Test- und die Wartungsphase. Rollen für folgende Geschäftsprozesse in SAP werden durch SAP GRC Access Control abgedeckt: Human Resources Procure to Pay Order to Cash Finance (General Accounting, Project Systems, Fixed Assets) Basis, Security and System Administration 106

9 Überblick über SAP GRC Access Control 3.1 Materials Management Advanced Planning and Optimization Supplier Relationship Management Customer Relationship Management Mithilfe von SAP GRC Access Control haben Sie die Möglichkeit, die Verantwortung für die Rollendefinition den Geschäftsbereichen zuzuordnen. Die Rollenverantwortlichen legen dann fest, welche Tätigkeiten und Einschränkungen für die Rolle gültig sind. Die Rollenverantwortlichen sind somit dann auch in der Pflicht, die Genehmigungsprozesse für eine Rolle anzustoßen und mithilfe von SAP GRC Access Control die Historie bei Rollenänderungen abzulegen. Als weitere Hilfsmöglichkeit können die Rollenverantwortlichen sich anzeigen lassen, in welchen Rollen eine bestimmte Transaktion (z.b. Anstoßen des Zahlungslaufs) zugeordnet wurde. Darüber hinaus sind Vergleiche zwischen unterschiedlichen Rollen möglich. Definition von auditierbaren Rollen Compliant User Provisioning (Virsa Access Enforcer) Wie sich Stellen und Verantwortlichkeiten im Unternehmen ändern, so muss auch die damit einhergehende Änderung von Systemberechtigungen organisiert werden. Es werden neue Mitarbeiter eingestellt, andere verlassen das Unternehmen. Es werden Verantwortungsbereiche neu definiert oder anders verteilt. SAP GRC Access Control unterstützt Sie mit dem Funktionsbereich Compliant User Provisioning (Virsa Access Enforcer) dabei, den Ablauf der Berechtigungsvergabe und -änderung zu erleichtern und gleichzeitig eine Verletzung von möglichen Funktionstrennungen zu verhindern. Falls sich eine Stelle ändert und dadurch auch umfangreichere Systemzugriffe notwendig sind, stellt der Mitarbeiter diese Anforderung selbst, indem er durch SAP Access Control das notwendige Profil beantragt. Die Beantragung löst einen Workflow aus, mit dessen Hilfe dem Manager des Mitarbeiters dieser Änderungsantrag zur Genehmigung vorgelegt wird. Darüber hinaus besteht die Möglichkeit, über eine Schnittstelle (HR Real Time Agent) SAP Access Control mit SAP ERP HCM zu verbinden. Änderungen im Mitarbeiterstammsatz werden in der SAP- Anwendung HCM (Human Capital Management) durch so genannte Infotypen verwaltet. Durch sie ist zu erkennen, ob ein Mitarbeiter Automatischer Workflow zur Genehmigung Integration mit SAP ERP HCM 107

10 3 SAP GRC Access Control die Firma verlässt, die Firma betritt oder ob sein Stellenprofil sich ändert. Ebenso ist in dem Mitarbeiterstammsatz der zuständige Manager verzeichnet. Durch die Schnittstelle können diese HR-bezogenen Informationen an SAP Access Control weitergegeben und automatisch die von der Mitarbeiteränderung betroffenen Manager benachrichtigt werden. Die Benachrichtigung erfolgt in Form von Aktionen, die den Managern oder den Mitarbeitern selbst zugeordnet werden. Über den Einsatzbereich der Aktionen erfahren Sie im weiteren Verlauf dieses Kapitels mehr. Nach der Beantragung der erforderlichen Berechtigungsänderung wird die mögliche Auswirkung simuliert. Es wird geprüft, ob aufgestellte Regeln der Funktionstrennung verletzt würden, falls der Antrag genehmigt wird. Durch SAP Access Control wird der Anwender in die Lage versetzt, selbst ohne sich im Detail mit den technischen Feinheiten auseinanderzusetzen die erforderlichen Berechtigungsprofile zu beantragen. Der Manager des Mitarbeiters kann die Genehmigung erteilen, nachdem er durch eine Simulation das Risiko der Änderung beurteilt hat. Damit ist die IT-Abteilung entlastet und muss nicht länger komplexe technische Details der Berechtigungsprofile mit den Verantwortlichen der Geschäftseinheiten erörtern Superuser Privilege Management (Virsa FireFighter) Berechtigungsvergabe im Notfall In Notfällen besteht durch GRC Access Control die Möglichkeit, Endbenutzern mehr Berechtigungen zuzuweisen, als sie im Normalfall bei ihrer täglichen Arbeit benötigen. Dies geschieht durch die Vorbereitung einer Feuerwehr-Benutzerkennung, die im Notfall zeitlich begrenzt dem Benutzer zugeordnet wird. Alle Tätigkeiten, die der Benutzer unter der Benutzerkennung des»superusers«durchführt, werden aufgezeichnet und im Nachgang genau überwacht und ausgewertet Zusammenfassung Risk Analysis and Remediation Abbildung 3.1 gibt einen Überblick über SAP Access Control. Der Anwendungsbereich Risk Analysis and Remediation kommt zum Tragen, wenn erstmalig nach Implementierung von SAP GRC Access Control die existierende Berechtigungsvergabe analysiert wird. Auch 108

11 Überblick über SAP GRC Access Control 3.1 periodische Prüfungen der Funktionstrennung werden mithilfe des Anwendungsbereichs Risk Analysis and Remediation durchgeführt. SAP GRC Access Control Initiale Analyse und Bereinigung der Berechtigungsprofile Bewältigung der Anforderungen an Berechtigungen im Tagesgeschäft Durchführung periodischer Audits Risk Analysis and Remediation (Compliance Calibrator) Enterprise Role Management (Role Expert) Design Compliant User Provisioning (Access Enforcer) Änderung Superuser Privilege Management (Fire Fighter) Ausnahme Risk Analysis and Remediation (Compliance Calibrator) Einhaltung der festgelegten Regeln für Funktionstrennung Abbildung 3.1 Übersicht SAP GRC Access Control Um auf tägliche Änderungsanforderungen an Berechtigungen sicher und risikoarm reagieren zu können, kommen die weiteren Anwendungsbereiche von SAP GRC Access Control zum Einsatz. Mithilfe von Enterprise Role Management (Virsa Role Expert) wird bereits beim Design der Rollen darauf geachtet, dass die notwendige Funktionstrennung eingehalten wird. Werden zusätzliche Berechtigungsprofile zu einem Benutzerprofil angefordert, besteht die Gefahr, dass der einzelne Benutzer durch diese Zusatzvergabe von Berechtigungen aus Sicht der Funktionstrennung zu umfangreiche Berechtigungen enthält. Durch Compliant User Provisioning (Virsa Access Enforcer) tritt diese Situation niemals ein, da vor der endgültigen Genehmigung die Änderung auf mögliche Risiken geprüft wird. In Ausnahmefällen ist es erforderlich, dass Anwender Notfallreparaturen durchführen müssen. Dieser Ausnahmefall wird mithilfe des Anwendungsbereichs Superuser Privilege Management (Virsa Fire- Fighter) abgebildet. Enterprise Role Management Compliant User Provisioning Superuser Privilege Management 109

12 3 SAP GRC Access Control SAP GRC Access Control liefert einen umfassenden, unternehmensübergreifenden Satz von Zugriffskontrollen, der eine unternehmensweite und abgestimmte Rollendefinition ermöglicht und eine korrekte Durchführung und Überwachung der Funktionstrennung erlaubt. Darüber hinaus stellt SAP GRC Access Control ein unternehmensweites Management hinsichtlich der Rollendefinition, der Rollenbereitstellung und Funktionen für privilegierte»superuser«zur Verfügung. 3.2 Initiale Analyse und Bereinigung der Berechtigungsprofile Nach der erfolgreichen Implementierung von SAP GRC Access Control bei der Firma EWP analysieren wir zunächst die Berechtigungsvergaben in den Anwendungen und IT-Systemen. Die Zielsetzung ist, mögliche Fehler in der Berechtigungsvergabe und daraus resultierende Gefahren für das Unternehmen aufzudecken Identifizierung des Risikos Ausgangspunkt für die Bestandsaufnahme ist der Managementüberblick über die Berechtigungszuordnungen, die gegen die Regeln der Funktionstrennung verstoßen (SoD Segregation of Duties). Funktionstrennung bedeutet, dass Funktionen in einem Unternehmen auf mehrere Mitarbeiter verteilt werden. Über den Funktionspfad Auskunft Managementansicht Risikoverletzungen erhalten Sie die Analyseergebnisse. Die Analyseergebnisse in Abbildung 3.2 zeigen, dass 59 Benutzer analysiert wurden. Das Ergebnis dieser Analyse sind 233 Fälle, bei denen die Regeln der Funktionstrennung verletzt wurden. Managementübersicht Die Managementübersicht gibt auch Auskunft darüber, wie sich die identifizierten Risiken auf die verschiedenen Geschäftsprozesse verteilen. So sind z.b. im Prozess Zahlung vorbereiten Procure to Pay 67 Risiken identifiziert wurden. Durch einen Doppelklick auf die Unterschrift der Säule PR (Procure to Pay) im rechten unteren Bildteil erhalten Sie die Liste der Risiken, die für den Geschäftsprozess Zahlung vorbereiten identifiziert worden sind. 110

13 Initiale Analyse und Bereinigung der Berechtigungsprofile 3.2 Abbildung 3.2 Managementübersicht der identifizierten Risiken Die Zahlen in der rechten Spalte (siehe Abbildung 3.3) geben an, wie oft die jeweiligen Risiken gefunden worden sind. In diesem Fall sind die Risiken bei jeweils einem Anwender identifiziert worden. Abbildung 3.3 Übersicht der Risiken für den Geschäftsprozess»Zahlung vorbereiten«zur weiteren Analyse ist jedoch von Interesse, was sich genau hinter den Risiken verbirgt. Das Risiko P003 gibt an, dass der Anwender fiktive Lieferantenrechnungen anlegen und auch dafür die Zahlung frei- 111

14 3 SAP GRC Access Control geben kann. Mit Doppelklick auf die Risikokennung P003 öffnet sich das Fenster Risikoinformation (siehe Abbildung 3.4). Kritische Funktionskombination Die Risikoinformation gibt Auskunft darüber, welche kritische Kombination an Funktionen der Anwender ausführen kann. In dem aufgeführten Fall sind dies AP01 (Zahlungen Kreditorenbuchhaltung) und AP02 (Bearbeiten von Lieferantenrechnungen). Damit wird die Regel der Funktionstrennung verletzt, da ein Anwender nur eine Geschäftsfunktion ausüben sollte. Abbildung 3.4 Risikoinformation Auf Basis der Risikoinformation können Sie auf betriebswirtschaftlicher Ebene die Funktionskonflikte ablesen. Es ist für die Analyse nicht erforderlich, dass die technischen Details des Berechtigungskonzepts bekannt sind. Katalog von Funktionen SAP GRC Access Control verfügt über einen Katalog von Funktionen, der die Gesamtheit der Geschäftsprozesse eines Unternehmens abbildet. Über die Funktionen werden Transaktionen und Berechtigungsobjekte gebündelt. Die Bündelung erfolgt so, dass bei der Zuordnung einer Funktion zu einem Anwender die Regeln der Funktionstrennung eingehalten werden. Falls Sie überprüfen möchten, welche Transaktionen der Funktion Bearbeiten von Lieferantenrechnungen zugeordnet sind, klicken Sie mit einem doppelt auf die Funktion AP02 (Bearbeiten von Lieferantenrechnungen). Für die gewählte Funktion AP01 sind 37 Transaktionen zugeordnet (siehe Abbildung 3.5). Hinter diesen Transaktionen sind entsprechende Berechtigungsobjekte hinterlegt (siehe Abbildung 3.6). 112

15 Initiale Analyse und Bereinigung der Berechtigungsprofile 3.2 Durch Auswahl der Registerkarte Berechtigung gelangen Sie in die Liste der Berechtigungsobjekte. Abbildung 3.5 Funktionsinformation Liste der Transaktionen Abbildung 3.6 Funktionsinformation Liste der Berechtigungsobjekte Mit SAP Access Control wird ein Katalog von Risiken, Funktionen und den dazugehörigen Transaktionen und Berechtigungsobjekten ausgeliefert. Mögliche Kombinationen von Berechtigungsobjekten und Transaktionen zwischen zwei Funktionen ergeben die Liste der Risikoregeln 113

16 3 SAP GRC Access Control Risikoregeln (siehe Abbildung 3.7). Mit GRC Access Control werden über Risikoregeln zur Verfügung gestellt, die bei Nichtbeachtung zu einer Verletzung der Funktionstrennung führen und damit ein Risiko für die Unternehmen darstellen. Geschäftsrisiko 1 Geschäftsfunktion 1 Geschäftsfunktion 2 Transaktion 1 + Berechtigung 1 Transaktion 3 + Berechtigung 3 Transaktion 2 + Berechtigung 2. Transaktion n + Berechtigung n Transaktion 4 + Berechtigung 4. Transaktion n + Berechtigung n Mögliche Kombinationen der Transaktionen und Berechtigungen der Geschäftsfunktionen bilden die Liste der Risikoregeln Risikoregel 1 Risikoregel 2. Risikoregel n Abbildung 3.7 Architektur der Risikoregeln Regelarchitekt Geschäftsapplikationen von Drittanbietern Mithilfe des Regelarchitekten können Sie im Rahmen der Implementierung die Liste der Risikoregeln erweitern. Grundsätzlich haben Sie die Möglichkeit, auch ERP-Systeme an GRC SAP Access Control anzubinden, die nicht von SAP sind. Die in SAP GRC Access Control integrierte Datenbasis für Funktionen und Regeln ist dafür ausgerichtet, auch Berechtigungen aus Geschäftsapplikationen zu lesen und zu bewerten, die von Oracle, PeopleSoft, JD Edwards EnterpriseOne oder Hyperion vertrieben werden. Darüber hinaus können Sie auch Eigenanwendungen (Legacy-Systeme) an SAP GRC Access Control anbinden. Durch diesen Ansatz ist es möglich, unternehmensweit die Einhaltung der erforderlichen Funktionstrennungen zu überprüfen und zu verbessern, auch wenn ein Unternehmen Geschäftsapplikationen von Drittanbietern betreibt. 114

17 Initiale Analyse und Bereinigung der Berechtigungsprofile Bereinigung der Berechtigungsprofile Nachdem die Gesamtliste der Verletzungen der Funktionstrennungen zur Verfügung gestellt wurde, müssen Sie im Einzelfall prüfen, wie Sie mit dieser Verletzung umgehen. Gemäß dem identifizierten Risiko P003 hat der Buchhalter Alan Gragg so weit reichende Systemberechtigungen, dass er fiktive Lieferantenrechnungen anlegen und auch später dafür die Zahlung freigeben könnte (siehe Abbildung 3.8). Abbildung 3.8 Benutzeranalyse auf Berechtigungsebene Über den Menüpfad Auskunft Risikoanalyse Benutzerebene können Sie den Detailbericht zur Benutzeranalyse aufrufen. Selektie- 115

18 Index A Abfallentsorgung 289 Abfrage 32 Abfragesicherheit 246 abgelaufene Benutzer ausschließen 163 Abonnement 263 Abzeichnung 65, 85, 99 Abzeichnungsmonitor 33 Abzeichnungsprozess 31 Access Risk Analysis and Remediation 105, 106 Administrationsprogramme 69, 101 Administrator 156, 185 definieren 157 Administratorenrechte 156 Advanced Planning and Optimization 107, 120 Aggregation 97 Akkreditiv 282, 283 Aktionsregeln 148 Aktivität 222, 225 Aktivitätenkatalog 216, 222 Aktivitätsgruppen 222 Aktivitätskategorien 222 aktueller Risikostatus 216 Alarmmeldung 145, 160 Alarmüberwachung 141, 160 Alert Monitoring 141 Analyse mit Maßnahme 233 Analyse ohne Maßnahme 230 Analysearbeitsplatz 30, 33, 61, 64, 65 Analyseart 58, 59 Analytics Dashboard 33, 61 Anforderungen der Sektion 404 des Sarbanes-Oxley Acts 28 anmeldepflichtige Transporte 288 Antragsformular 131 Antragsgenehmigung 133 Antragshistorie 135 Arbeitseingang 30, 53, 55 Arbeitsmedizin 290 Arbeitsschutz 289, 290 Arbeitsschutzdaten 291 Arbeitsvorratstyp 245 Arbeitsvorratstyp-Repository 244, 245 Assertions 31 Attribute 69, 72 Attributgruppe anlegen 178 anzeigen 177 einrichten 177 Audit 119, 135, 138 Audit Reports 141, 148 Audit und Analyse 34 auditierbare Rollen 107 Audit-Nachweis 269 Auditvorbereitung 119 Aufgabennummer 262 aufgabenspezifisches Customizing 76, 258 Ausfuhrerstattung 277, 281, 282 Ausfuhrlizenz 281 Ausführungsperiodizität 60 Auskunft 140, 141 Ausnahmebehandlung 29 Außenhandelsvorschriften 265 Auswahlverfahren 51 Ausweichempfänger 82 Auswertungsverzögerung 102 Authentifizierung Konfiguration 188 Authentifizierungssystem 188 automatische Kontrolle 58, 60 automatische Kontrollregeln 61 automatische Kontrollüberwachung 56 automatische Tests 56, 60, 61, 93 automatische Transportverbindung 71 automatisches Workflow-Customizing 74, 257 automatisierte Kontrolltests 29 B Bearbeiten von Lieferantenrechnungen 112 Bearbeiter zuordnen

19 Index Behebungsmaßnahme 29, 56 Benachrichtigung 251, 261, 264 Konfiguration 193 Benutzeranalyse 115, 142, 143 Benutzerdatenquelle festlegen 188 benutzerdefinierte Felder 69, 90 Benutzerkennung 137, 202 Benutzerkennung für den Notfall 198, 202 Benutzerpflege 199 Benutzerrollen 214 Benutzersynchronisation 164 Benutzerzugriff 34, 36 Berechtigungsebene 115 Berechtigungskonzept 112 Berechtigungsobjekt 112 Berechtigungsprofil 110 bereinigen 115 Berechtigungsvergabe im Notfall 108 bereichsübergreifende Prozesse 208 Berichte und Analysen 30 Berichtspuffer 97 Berichtstyp 99 Berichtszentrum 34, 63, 66 Betriebsanlagen 294 Beurteilung 53, 54 Beurteilung und Test 69, 90 Beurteilungsverantwortlicher 215, 226 Bewertung, Überwachung 34 Bewertungseinrichtung 31, 56 Bewertungsergebnisse 33, 63 Boykottlisten 267 Buchungskreis 121 Business Add-In 90, 97 Business Configuration-Sets 70 Business Intelligence Platform 301 Business Objects 297 Business Performance Optimization Applications 301 C Case Management 83 CFO Cockpit 297 CFO-Portfolio 297 Chemikaliensicherheit 286 COBIT-Framework 29, 61 Compliance 17 Compliance Calibrator 96 Compliance for Products 293 Compliance und Emissionsmanagement 286 Compliance-Management 266 Compliance-Test 33, 58, 60 Compliant User Provisioning 105, 107, 109 Integration 158 Konfiguration 184 Consolidation 120 Control Design Assessment 49 Control Monitoring 33 Customizing für automatische Tests 32, 60 Customs Management 266 D Dashboard 209, 216, 218 Data Integration and Data Quality 301 DataSources 99 Datenextraktor 170 Delegation 34 Detailinformation 141 Dimensionspflege 254 Document Risk 225 Dokumentation 288 Dokumentationsanforderungen 203 Dokumente 36 Dokumentengeschäftsabwicklung 282 Dokumentenklasse 100 Dreipunktanalyse 247 Drittanbieter 114, 135, 169 Druckberichte 98 E eigene Aufgaben 33, 63 eigene Prozesse 30 eigene Startseite 63 eigene Workflow-Aufgaben 30 Ein-/Ausfuhrgenehmigung 272 Einfuhr- und Ausfuhrerstattung 280 Eingangs-Web-Service 95 eingebettetes Risikomanagement

20 Index Einhaltung von produktbezogenen Umweltschutzauflagen 286 einheitliche Plattform 208 Einplanung 58, 60 Einplanungsfunktion 85 Einplanungshäufigkeit 74 Einstiegsknoten 242 Einstiegsknoten anlegen 243 Eintrittswahrscheinlichkeit Server einrichten 190 Embargo 272 Embargoprüfungen 267 Emissionen 294 Emissionsmanagement 293 Emissionszertifikate 295 Enterprise Application System 135 Enterprise Query, Reporting und Analysis 301 Enterprise Role Management 105, 106, 121, 126 Initial Setup 170 Konfiguration 170 Entitätsebenenkontrollen 30, 36 Entity-Level Control Assessment 50 ereignisbasierte Überwachung 69, 101 Ereigniskopplung aktivieren 76 Ereignis-Queue-Administration 76 Ereignisstartverknüpfung 79 Ereigniszustellung 79 Eskalationen 82 Eskalationsverfahren 212 Etikettenverwaltungsfunktion 288 Etikettierung 288 Excel-Template 224 Expertenmodus 71, 86, 88 Extraktor 204 F Fälle 69 Fehlerbehebungsmaßnahmen 33, 63 fehlerhafter Workflow 77 Feldgruppe 99 Feuerwehr-Benutzerkennung Berechtigungsvergabe im Notfall Finance 106, 120 Financial Performance Management 301 Financials 119 FireFighter Virsa FireFighter Firefight-ID 202 Fixed Assets 106, 119 Fragenbibliothek 31, 47, 48 Fragenkategorien 47 Funktion anlegen 151 Funktionsbereich auswählen 123 Funktionsinformation Liste der Berechtigungsobjekte 113 Liste der Transaktionen 113 Funktionstrennung 105, 106, 110 G Gefahrgutprüfung 289 Gefahrstoffe 288 Gefahrstoffverwaltung 286 Genehmigung Dokumentation 128 Genehmigungsantrag 128, 129, 133 Genehmigungskriterien einrichten 182 suchen 181 Genehmigungsprozess 133 General Accounting 106, 119 Generierung einer Rolle 178 Gesamtbeurteilung 97 Geschäftsbereich definieren 157 Geschäftsprozess anlegen 152 suchen 153 Geschäftsprozessverantwortlicher 208 gesetzliche Kontrolle 266 gesperrte Benutzer ausschließen 163 gesperrte Geschäftspartner 268 Gesundheitsschutz 289 globale Heatmap 29 Governance Management 17 Governance, Risk and Compliance 15,

21 Index GRC Applications Integration Documentation 171 GRC-Reifegradmodell 22 Greenlight 204 H Häufigkeitszeiträume 73 Hintergrundjob 77, 78, 203, 258 Hintergrundjob-Dämon 167 Hintergrund-Spooldatei 168 HR Real Time Agent 107 HR-System 188, 189 HTTP 99, 102 HTTP-Verbindung 96 Human Capital Management 119 Human Resources 106, 120 Hyperion 106, 114, 120, 169, 204 I IBM Tivoli 186 Identifizierung der wirksamsten Kontrollen 28 Identifizierung des Risikos 110 Identity-Management-System 205 Import-/Exportkontrolle 267, 270 Inbox 53 Index 84, 96 Informer 140 initiale Systemdaten 171 initialer Daten-Upload 40, 224 Instandhaltung 292 Instandhaltungs- und Wartungsmaßnahmen 292 interne Kontrollen 53 internes Kontrollsystem 29, 42 J J2EE-Datenbank 205 Java-Stack 203 JD Edwards 106, 114, 120, 135, 169, 204 Jobmonitor 33 K Kategorie 261 Kategorien definieren 246 Kennwort setzen 202 Key-Performance-Indikatoren 213 Key-Risk-Indikatoren 209 kollaborative Risikomanagementszenarien 228 Kommunikationsschnittstelle SAPconnect 83 kompensierende Kontrollen 148, 166 anlegen 158 Überwacher suchen 159 kompensierte Benutzer Liste 160 kompensierte Risiken 163 Kompensierung 141, 155 Konfiguration 189 Kompensierungsüberwacher 155 Konfigurationskontrolle 56 konforme Benutzererstellung 105, 130 Konformität 33, 63 Konformitätsdiagramm 240 Konformitätsstruktur 30 Konnektor 70, 93, 150, 172, 173 anlegen 173 Konfiguration 185 Konten 31 kontinuierliche Transparenz 210 Kontrollautomatisierung 51 Kontrollbeurteilungen 66 Kontrolldesign 48, 49, 50, 53 Kontrolldesign-Beurteilung 92, 93 Kontrolldokumentation 28 Kontrollenbibliothek 146, 147, 155 Kontrollüberwachung 33, 63 Kontrollverantwortlicher 46, 54, 55, 64 Kontrollwirksamkeit 56 Kontrollziele 54 Kontrollziele und -risiken 31 Konzept der zeitabhängigen Definition 37 Kopplung deaktivieren 80 Korrekturmaßnahmen 29 Kosteneinsparpotenziale

22 Index Kreditorenrechnung erfassen 124 Kreditorenstamm löschen 122 Kreditorenstammdatenpflege 137 Kreditorenstammsatz 125 ändern 122 anlegen 122 sperren 122 kritische Funktionskombination 112 kritische Rollen und Profile 148 kritisches Profil 155 L Laufzeitumgebung 257 Laufzeitumgebung pflegen 74 LDAP-System 188, 189 Legacy-System 114, 169 Leistungssteigerung 80 Leistungsverbesserung 76 Leiter Interne Kontrollen 37, 44, 46, 53, 64, 68, 88 Lieferantenrechnung 155 Lieferantenstammsatz 124 pflegen 126 Lightweight Directory Access Protocol (LDAP) 186 Liste der Kontrollen 156 Lizenz 270 logischer Port 96 lokale Ebene 41, 42 lokale Stammdaten 38 M Managementansicht 141, 142 Managementkontrollen 30, 36, 50, 91 Managementübersicht 111 Mandant 241, 260 manuell getestete Kontrollen 31 manuelle Testpläne 32 manuelle Tests 56, 60 Massenpflege 129 Maßnahmenart 251 Maßnahmenreaktion 250 Maßnahmenübersicht 238 Maßnahmenverantwortlicher 215, 234, 235 Master Data Services 301 Materials Management 107 MDUG 38, 70, 88 Microsoft Active Directory 186 Mitigate the risk 116 Mitigation 155 Monitoring-Control-Test 58, 60 My Home 216 N Nachfolger 34, 81 Nachhaltigkeitsberichte 294 Namenskonventionen Details 183 einrichten 182 konfigurieren 182 NetWeaver Business Client 101 neuer Zeitraum 85 Novell E-Directory 186 Nummernkreis 84, 86, 101, 256 Nummernkreisintervalle 240 NWBC-Einstellungen 69 O oberste Organisationseinheit 242 Objektverantwortlicher 98 Offline-Risikoanalyse 165 Oracle 106, 114, 120, 135, 169, 204 Oracle-Konnektoren 186 Order to Cash 106, 119, 120 Organisationen 30, 35 Organisationseinheit 35, 218 Organisationshierarchie 37, 87, 88, 89, 184 bearbeiten 36 Organisationsregel 121, 155, 165 organisationsspezifische Kontrollen 41 Organisationsstruktur 35 Organisationsverantwortlicher 64, 219, 243 Organisationswertzuordnung

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Überblick über Dokumentenmanagement- Lösungen aus dem Hause SAP

Überblick über Dokumentenmanagement- Lösungen aus dem Hause SAP Überblick über Dokumentenmanagement- Anwenderschulung Lösungen aus dem Hause SAP Gerd Hartmann Gliederung 1 Generische Objektdienste (SAP GOS) 2 ArchiveLink (SAP ArchiveLink) 3 Folders Management (ehemals

Mehr

Nachhaltiges Enterprise Risk Management mit SAP GRC

Nachhaltiges Enterprise Risk Management mit SAP GRC Mai 2008 Autor: Stefan Eggler Quelle: www.secude-consulting.com Nachhaltiges Enterprise Risk Management mit SAP GRC Enterprise Risk Management (ERM) bedeutet mehr, als nur eine schnelle Lösung für unternehmensbezogene

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

SAP GOVERNANCE, RISK UND COMPLIANCE

SAP GOVERNANCE, RISK UND COMPLIANCE 1 SAP GOVERNANCE, RISK UND COMPLIANCE SAP Governance, Risk und Compliance (SAP GRC) zu den SAP Governance, Risk und Compliance-Schulungen Nationale und internationale Vorschriften, wie zum Beispiel der

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance Geschäftsabläufe vereinfachen Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance: Management Summary SAP bietet mit SAP S/4HANA Finance eine innovative

Mehr

SAP Access Control: Sicheres Zugriffs- und Berechtigungsmanagement

SAP Access Control: Sicheres Zugriffs- und Berechtigungsmanagement im Überblick SAP Access Control SAP-en für Governance, Risk und Compliance Herausforderungen SAP Access Control: Sicheres Zugriffs- und Berechtigungsmanagement Risiken minimieren Risiken minimieren Mit

Mehr

Standardisiert aber flexibel

Standardisiert aber flexibel AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren

Mehr

3... Überblick über die SAP Event Management-Prozesse im Standard... 55

3... Überblick über die SAP Event Management-Prozesse im Standard... 55 ... Einleitung... 15... An wen sich dieses Buch richtet... 16... Aufbau des Buches... 16... Danksagung... 19 1... Einführung in SAP Event Management... 21 1.1... Transparente Geschäftsprozesse und Netzwerke...

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG

Wertorientierte Unternehmenssteuerung. NOVO Business Consultants AG Wertorientierte Unternehmenssteuerung NOVO Business Consultants AG Agenda Kurzvorstellung der Referenten Einleitung in die Wertorientierte Unternehmenssteuerung Lösungsportfolio der SAP Systemdemo Fragen

Mehr

von Lieferantenbewertung bis Risikomanagement im Einkauf

von Lieferantenbewertung bis Risikomanagement im Einkauf Supplier Lifecycle Management - von Lieferantenbewertung bis Risikomanagement im Einkauf Nikolaus Heine Subject Matter Expert SLM IBM 2013 IBM Corporation Die Notwendigkeit des professionellen Lieferantenmanagements

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

vii Inhaltsverzeichnis 1 Cloud Computing 1

vii Inhaltsverzeichnis 1 Cloud Computing 1 vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

Personalplanung und -entwicklung mit SAP ERP HCM

Personalplanung und -entwicklung mit SAP ERP HCM Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

5.4.1 Arten des Reporting 186 5.4.2 Aufruf von Reports 187 5.4.3 Reportwerkzeuge 190 5.5 Fragen 192 5.6 Lösungen 192

5.4.1 Arten des Reporting 186 5.4.2 Aufruf von Reports 187 5.4.3 Reportwerkzeuge 190 5.5 Fragen 192 5.6 Lösungen 192 Inhalt Einleitung 13 1 Einführung 19 1.1 Die SAP AG 21 1.2 Die wichtigsten Produkte der SAP AG 23 1.2.1 SAP R/2 23 1.2.2 SAP R/3 und SAP R/3 Enterprise 23 1.2.3 mysap Business Suite 26 1.3 Leistungsmerkmale

Mehr

SAP Lösungen für Ihr Finanzwesen Neue Möglichkeiten entdecken.

SAP Lösungen für Ihr Finanzwesen Neue Möglichkeiten entdecken. SAP Lösungen für Ihr Finanzwesen Neue Möglichkeiten entdecken. Exzellenz im Finanzwesen mit Finance und Enterprise Performance Lösungen von SAP 2013 SAP AG. All rights reserved. Internal 2 Exzellenz im

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47 ... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

aseaco Central Master Data Management Framework - Whitepaper -

aseaco Central Master Data Management Framework - Whitepaper - aseaco Central Master Data Management Framework - Whitepaper - Autor: Udo Zabel Das aseaco Central Master Data Management Framework (CMDMF) ermöglicht erfolgreiches kollaboratives Stammdatenmanagement

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Unternehmensprozesse abbilden und optimieren Am Beispiel eines Onboarding Prozesses

Unternehmensprozesse abbilden und optimieren Am Beispiel eines Onboarding Prozesses Unternehmensprozesse abbilden und optimieren Am Beispiel eines Onboarding Prozesses VORSTELLUNG STEPHAN M. ROßBACH Dipl. Inf., langjährige Führungserfahrung als Softwarearchitekt Seit 15 Jahren Projektpraxis

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Usability Mobility Connectivity. Was Infor anders macht und wie Infor-Kunden davon profitieren Guido Herres

Usability Mobility Connectivity. Was Infor anders macht und wie Infor-Kunden davon profitieren Guido Herres Usability Mobility Connectivity Was Infor anders macht und wie Infor-Kunden davon profitieren Guido Herres 1 Die Ausgangslage Anwendung A Anwendung B Anwendung C Anwendung D 2 Von dem Moment an, wo Technologie

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Workflow Monitoring basierend auf den SemTalk Services. Semtation GmbH

Workflow Monitoring basierend auf den SemTalk Services. Semtation GmbH Workflow Monitoring basierend auf den SemTalk Services Semtation GmbH Inhalt Zielsetzung Seite 3 Visualisierung Seite 4 Technische Information Seite 5 Implementierung Überblick Seite 9 Hintergrund Seite

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Personaleinsatzplanung mit SAP ERP HCM

Personaleinsatzplanung mit SAP ERP HCM Martin Esch, Hans-Jürgen Figaj, Markus Kiener, Thomas Schüttler Personaleinsatzplanung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 13 1.1 Definition und Ziele der Personaleinsatzplanung 19 1.2

Mehr

IBM Datacap Taskmaster

IBM Datacap Taskmaster IBM Datacap Taskmaster Die Lösung für Scannen, automatisches Klassifizieren und intelligente Datenextraktion Michael Vahland IT-Specialist ECM Software Group Michael.Vahland@de.ibm.com Agenda 2 Einführung

Mehr

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen...

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen... Vorwort......................................................... Danksagung................................................ XI XII 1 Einführung.................................................. 1 Warum

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Lieferanten Benutzerhandbuch Ausschreibungen mit SAP SRM 7.01

Lieferanten Benutzerhandbuch Ausschreibungen mit SAP SRM 7.01 Ausschreibungen mit SAP SRM 7.01 Seite 1 Inhaltsverzeichnis: 1 Verwendete Abkürzungen in diesem Dokument... 4 1 Grundlagen... 5 1.1 Einloggen im SRM via NetWeaver Business Client (NWBC)...5 1.2 Navigation

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Business Process Monitoring mit dem SAP Solution Manager

Business Process Monitoring mit dem SAP Solution Manager Thomas Schröder Business Process Monitoring mit dem SAP Solution Manager Galileo Press Bonn Boston Geleitwort -... 9 Einleitung 11 1.1 E2E-Support-Standards und Run SAP 17 1.2 Betrieb eines Auftragsprozesses

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal System Version 7.0 Kurzanleitung Deutsch 2015-07-09 Rechtliche Hinweise Copyright Trademarks Kodak, 2015. Alle Rechte vorbehalten. Einige Dokumentationen werden im PDF-Format (Portable

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Peter Körner Adobe Systems Berlin, 3. Juni 2005

Peter Körner Adobe Systems Berlin, 3. Juni 2005 Interactive Forms based on Adobe Software: Überblick Peter Körner Adobe Systems Berlin, 3. Juni 2005 Einleitung Anwendungsszenarios Technologie Einleitung Anwendungsszenarios Technologie Anforderungen

Mehr

ERP Systeme Dokumentation Übungsbeispiel

ERP Systeme Dokumentation Übungsbeispiel ERP Systeme Dokumentation Übungsbeispiel Gruppe: Gruppenmitglieder: Matrikelnummern: 4200 Christian Gawrilowicz 8727318 Aufgabenstellung: 01 - Grundlagen: Länder, Sprachen, Hauswährung, Adressen Bitte

Mehr

Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn

Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo HR-Reporting mit SAP Galileo Press Bonn Auf einen Blick TEIL I Grundlagen 1 Prozessorientiertes Reporting-Konzept 29 2 Grundlagen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr