Identity Management: Der Schlüssel zur effektiven Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Identity Management: Der Schlüssel zur effektiven Datensicherheit"

Transkript

1 Identity Management: Der Schlüssel zur effektiven Datensicherheit

2 Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public Key Infrastrukturen Risikomanagement Kontakt: Tel: Mail: Name: Funktion: Fachgebiet: Günter Thiel Senior Consultant TÜV Rheinland Identity und Access Management Information Rights Management Public Key Infrastrukturen Kontakt: Tel: Mail: 2

3 Agenda Begriffsbestimmung Herausforderungen Warum Identity Management? Prozesse Projektvorgehen 3

4 Identity Management. Definition. Identity Management ist eine möglichst zentrale, plattformunabhängige und automatisierte Verwaltung von Identitäten und den damit verbundenen Rechten, Rollen und Accounts in einem Computersystem oder Computernetz. Aber: Es gibt viele andere Definitionen... 4

5 Umfeld IAM. Begrifflichkeiten. Begriffe im Umfeld IAM werden nicht immer gleichbedeutend verwendet. Ein Versuch der Abgrenzung: Identity Management (IDM): Verwaltung von Identitäten, Rollen und Berechtigungen von in der Regel natürlichen Personen Privileged Identity Management (PIM): Verwaltung von privilegierten Benutzeraccounts, häufig nicht-personalisiert (Administrator-Accounts) Access Management: Befasst sich mit der Authentisierung (z.b. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern. Identity und Access Management (IAM): Alle obigen Themen zusammen und noch viel mehr Alle Themen umfassen nicht nur die Technik, sondern vor allem die zugehörigen Prozesse! 5

6 Das Jahr Herausforderungen. Aktuelle Herausforderungen mit Bezug zum Identity und Access Management IT-Landschaften wurden in den letzten Jahren noch komplexer und heterogener Einbindung von Cloud Services und Diensten verschiedener Dienstleister Mobile Devices (Smartphones, Tablets,...) Berechtigungen müssen immer dynamischer gepflegt werden hohe Fluktuation, insbesondere bei externen Mitarbeitern Berechtigungen müssen effektiver / in kürzerer Zeit vergeben werden Benutzer werden mit immer mehr Identitäten / Accounts belastet es werden häufig identische / fast identische Passwörter verwendet abweichende Passwort-Policies zwischen den unterschiedlichen Systemen Kosten für Passwort-Rücksetzungen steigen Single Sign-On und Federation 6

7 Unternehmen. Häufige Schmerzpunkte. Basierend auf unserer Erfahrung kommt es häufig vor, dass... die Verwaltung externer Mitarbeiter, insbesondere bei Änderungen (Vertragsverlängerung, Abteilungswechsel,...), häufig nicht oder nur nach manuellem Eingriff (Help Desk!) funktioniert. Die Besonderheiten der verschiedenen Benutzertypen (z.b. Intern, Extern, Auszubildende) werden häufig nicht ausreichend berücksichtigt. die Accounts von nicht zentral verwalteten Systemen nach Austritt des Benutzers häufig nicht gelöscht / deaktiviert werden. Sicherheitsrisiko! Lizenzkosten! Daten zwischen verschiedenen Systemen inkonsistent sind (Tippfehler, Namensänderungen werden nicht nachvollzogen, unterschiedliche Gültigkeitszeiträume der Accounts,...). zu viele Mitarbeiter im Unternehmen umfangreiche privilegierte Zugriffsrechte besitzen. 7

8 Effektives Identity Management. Argumente. Gutes Identity Management wird zum Business Enabler! Erst wenn die Identity und Access Management Prozesse qualitativ hochwertig und schnell funktionieren, kann man Projekte und Geschäftsprozesse guten Gewissens auf diesen aufsetzen und schnell an sich verändernde Anforderungen anpassen. Effizientes und flexibles IAM ist nicht nur ein IT-Sicherheitsthema, sondern auch ein Wettbewerbsvorteil! Zweitwichtigstes Argument für IAM: Compliance Anforderungen Compliance Anforderung sind z.b.: Bundesdatenschutzgesetz, KWG / MaRisk, GoBS, PCI-DSS,... Wichtigste Themen: Nachvollziehbarkeit der Berechtigungsvergabe Rezertifizierung von Berechtigungen Gefahr: IAM wird nur als Kostenfaktor gesehen, wenn die Einführung nur mit Compliance begründet wird! 8

9 Identity Management System. Prozesse optimieren. Prozesse sind das A und O Lebenszyklus von Benutzern Eintritt Änderung / Wechsel (Namensänderung, Abteilungswechsel) Austritt Lebenszyklus von Rollen Anlage Änderung (Anpassung an Geschäftsanforderungen) Deaktivierung Genehmigungsworkflows Verwaltung von privilegierten Benutzern Passwort-Verwaltung Regelmäßige Rezertifizierung von Benutzern und Berechtigungen Auditierung/Reporting von Berechtigungen 9

10 Beispielprozess. Benutzeranlage. 10

11 Beispielprozess. Berechtigungsworkflow mit Genehmigungen. 11

12 Rezertifizierung. Beispiel. Beispiel: Rollen eines Benutzers 12

13 Reporting. Berechtigungen. Die wichtigsten Reports Nachvollziehbarkeit der Berechtigungsvergabe Report über alle vorhandenen Benutzer Report der Berechtigungen eines Benutzers (inkl. Historie) Report der Mitglieder einer Gruppe / Rolle (inkl. Historie) Report über Grund und Genehmiger einer Berechtigungsvergabe Rezertifizierung von Berechtigungen Nachweis (Report) über eine ordnungsgemäß durchgeführte Prüfung der Berechtigungen aller Benutzer im Sinne des Need to Know (oft mind. jährlich) 13

14 Projekt. Unser Vorgehensmodell. Analyse Konzeption Implementierung Testing Rollout Anforderungsanalyse: Fachliche u. technische Anforderungen Ist-Stand Richtlinien Gesetze Rahmenbedingungen Identitätenund Rollenkonzept Prozesse Architektur Testplan Umsetzung des Konzeptes Implementierung Infrastruktur Etablierung Prozesse Testen des/der Konzeptes Infrastruktur Prozesse Pilot Flächenrollout Betriebsunterstützung Schulungen 14

15 Projektrisiken. Typische Fehler. Schwache Anforderungsanalyse Zu große erste Projektphase Übersehen von Stakeholdern Fehlende Prozesse & fehlendes Datenmodell Fehlendes Rollenkonzept Fehlendes technisches Know-How Datenqualität 15

16 Vermeidung von Projektrisiken. Empfehlungen. Erfolgreiche Projekte gehen iterativ und inkrementell vor. Projekte, die alles auf einmal erreichen wollen, scheitern häufig. Große IAM Projekte dauern: Technik, Prozesse, Akzeptanz. machen Nutzen durch Quick-Wins sichtbar. haben klar definierte Etappenziele. verlieren das Fernziel nicht aus den Augen. berücksichtigen Menschen, Prozesse und Technik! 16

17 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter Fotos shutterstock.com; fotolia.com 17

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2 Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Rohleder-Management-Consulting.de 2 Thomas Kopecky Positionen Fast 20 Jahre in Führungspositionen als Key Account

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

APEX: verteiltes und mobiles Arbeiten

APEX: verteiltes und mobiles Arbeiten APEX: verteiltes und mobiles Arbeiten von Thomas Hernando ww w. syn t egris.de Unternehmen und Referent REFERENT Thomas Hernando IT-Berater und Anwendungsentwickler Seit 2012 im Unternehmen Schwerpunkte

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant. Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Compliance as a Service (CaaS) AWS Enterprise Summit

Compliance as a Service (CaaS) AWS Enterprise Summit Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische

Mehr

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016 WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt,

Mehr

Wir leben Social Business. Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. Dirk Wippern Communardo Software GmbH

Wir leben Social Business. Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. Dirk Wippern Communardo Software GmbH Wir leben Social Business Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. 23.02.2016 AUG Köln Dirk Wippern Communardo Software GmbH Vereinfachung durch Standards! Wir sind ein

Mehr

GTS. Die praktische Umsetzung der Holzhandelsverordnung. Vorstellung einer Industrielösung: einfach, skalierbar und kostengünstig

GTS. Die praktische Umsetzung der Holzhandelsverordnung. Vorstellung einer Industrielösung: einfach, skalierbar und kostengünstig GTS Die praktische Umsetzung der Holzhandelsverordnung Vorstellung einer Industrielösung: einfach, skalierbar und kostengünstig Ein kollaborativer Ansatz mit und für die Industrie Caroline Stein Agenda

Mehr

Enterprise User Administration (EUA)

Enterprise User Administration (EUA) IT Security Europe 2003 München 06.10.03 Enterprise User Administration (EUA) Kurzübersicht von Rolf Negri 1 Der Referent Rolf Negri Dipl. Informatikingenieur ETH Consultant esecurity rolf.negri@trivadis.com

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter Managementsysteme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait

Mehr

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Arbeiten mit der Cloud Eine Blaupause

Arbeiten mit der Cloud Eine Blaupause Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Testen von SOA-Anwendungen mit dem BPEL Testframework

Testen von SOA-Anwendungen mit dem BPEL Testframework Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Technologie braucht neue Geschäftsprozesse

Mobile Technologie braucht neue Geschäftsprozesse FHTW Berlin, 28.09.2005 Mobile Technologie braucht neue Geschäftsprozesse Dr. Key Pousttchi Arbeitsgruppe Mobile Commerce Lehrstuhl für Wirtschaftsinformatik und Systems Engineering Universität Augsburg

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Beraterprofil Thorsten Kunert

Beraterprofil Thorsten Kunert Beraterprofil Thorsten Kunert Management Summary: Herr Kunert besitzt weit reichende Kenntnisse im Bereich Asset Management und Wertpapiere und ist besonders wegen seiner langjährigen Erfahrung im Umfeld

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

Vitaphone Software Entwicklung Vorgehensmodell 19. Oktober 2011 Berlin. Dr. Michael Hübschen

Vitaphone Software Entwicklung Vorgehensmodell 19. Oktober 2011 Berlin. Dr. Michael Hübschen Vitaphone Software Entwicklung Vorgehensmodell 19. Oktober 2011 Berlin Dr. Michael Hübschen Was sind unsere Ziele vitagroup because we care Vitaphone GmbH 20011 1. Was war die Herausforderung? Betreuungsprozesse

Mehr

Das V-Modell XT als Steuerungsinstrument des Managements

Das V-Modell XT als Steuerungsinstrument des Managements AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Das V-Modell XT als Steuerungsinstrument des Managements Thomas Dittler Geschäftsführender Gesellschafter IABG Industrieanlagen-Betriebsgesellschaft

Mehr

Multimediatechnik aus dem Blickfeld der Industrie

Multimediatechnik aus dem Blickfeld der Industrie Multimediatechnik aus dem Blickfeld der Industrie 15 Jahre MMT 16.07.2010 - Dr.-Ing. Zoltán Fiala Gliederung Kurzvorstellung Multimediatechnik & Web Engineering in Forschung & Industrie Ausgewählte Projekte

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Top 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen. Benedikt Giese Senior Business Consultant

Top 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen. Benedikt Giese Senior Business Consultant Top 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen Benedikt Giese Senior Business Consultant Köln Westfalen Schweiz Zürich Berlin Europa Beta Systems im IAM Markt 2017: Neue

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

BPM: Integrierte Prozesse im ecommerce

BPM: Integrierte Prozesse im ecommerce BPM: Integrierte Prozesse im ecommerce Vom Geschäftsprozess bis zur lauffähigen Applikation. Thomas Grömmer Head of Business Process Solutions Ulf Ackermann Consultant Business Process Solutions Solution

Mehr

OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse

OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse Einfacher Effizienter Ergonomischer Wir stellen vor: Das

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2 Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2 Olaf Heimburger Oracle Deutschland B.V. & Co. KG Berlin Schlüsselworte Sicherheit, Fusion Applications, Web Anwendungen, neuer Personalausweis,

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Der Antrag auf Kundenkennung aus der Sicht von RRZE-Kontaktpersonen

Der Antrag auf Kundenkennung aus der Sicht von RRZE-Kontaktpersonen REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Der Antrag auf Kundenkennung aus der Sicht von RRZE-Kontaktpersonen RRZE-Campustreffen, 11.12.2014 Hendrik Eggers, RRZE Agenda Das Identity Management System

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

scheitern kleine auch!

scheitern kleine auch! Große Softwareprojekte scheitern kleine auch! DOAG KONFERENZ 2013 Thomas Schmetzer t.schmetzer@xdev software.de XDEV Software Corp. Deutschland GmbH Sedanstrasse 2 4 D 92637 Weiden Tel. +49 (0) 961 / 480

Mehr

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung

Mehr

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016

authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016 authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz

Mehr

Vorgehensweise bei der Einführung elektronischer Rechnungen bei Sender und Empfänger

Vorgehensweise bei der Einführung elektronischer Rechnungen bei Sender und Empfänger Vorgehensweise bei der Einführung elektronischer Rechnungen bei Sender und Empfänger Oliver Berndt B&L Management Consulting GmbH www.bul-consulting.de Agenda Was ist eine erechnung? Warum erechnung senden

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr