Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Größe: px
Ab Seite anzeigen:

Download "Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services"

Transkript

1 OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services

2 OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management IAM Plattform: Produkt OGiTiX unimate Vereinigung: Prozess Management + technische Orchestrierung Umsetzung in visuellem Verfahren und per Drag-and-Drop konfigurierbaren Services IAM Software mit hoher Benutzerfreundlichkeit und schneller Anpassung an die kunden-spezifischen Bedürfnisse Mission: Einfach schneller am Ziel

3 Identity und Access Management: neu gedacht, besser gemacht IAM ist kein Produkt, sondern ein Projekt Vorherrschender Tool-Gedanke: zu einfach Allumfassendes IAM-Projekt: zu komplex Think Big, Start Small Einstieg über konkrete Problemstellung und Reifegrad Verbindung: unmittelbare Lösung (Tool) + ganzheitlicher Ansatz (Projekt) OGiTiX unimate Solution Statements Ermittlung des Handlungsbedarfs Darstellung der Lösung und der Veränderung

4 Solution Statements: Agile Services

5 Solution Statements: Agile Services Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk

6 FRAGEN Solution Statements: Agile Services Zu viele administrative Rechte zur Erfüllung der Aufgaben nötig? Keine Automatismen für alltägliche Probleme vorhanden? Keine ausreichende Protokollierung der Tätigkeiten vorhanden? Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk

7 LÖSUNG Solution Statements: Agile Services Schnelle Problemlösung und Entlastung durch vorgefertigte Services Erhöhte Sicherheit durch verminderte administrative Rechte Transparenz und Nachvollziehbarkeit durch passende Reports Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk

8 Solution Statements: Agile Services Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports

9 FRAGEN Solution Statements: Agile Services Revision, Audit oder Fachbereich fordern Reports über aktuelle u. historische Berechtigungen? Aufwand f. tagesaktuelle Reports zu hoch? Unklarer Prozess zur Provisionierung von Zugriffsrechten? Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports

10 LÖSUNG Solution Statements: Agile Services Konformität mit Sicherheitsrichtlinien (BSI Grundschutz) Informationen für Auditoren Entlastung durch Self Service Reports Sicherheit und Transparenz und durch Standard-Services für Zugriffsrechte Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports

11 Solution Statements: Agile Services Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio

12 FRAGEN Solution Statements: Agile Services Anfragen von Benutzer kommen formlos oder über statische Formulare? Bearbeitung der Anfragen ist verbunden mit viel manueller Tätigkeit? Viele Rückfragen der Benutzer aufgrund unzureichender Statusinformationen? Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio

13 LÖSUNG Solution Statements: Agile Services Klares Leistungsportfolio mit Benutzer Self Services und Statusinformationen Durchsetzung erzeugt Compliance: klare Entscheidungswege und Vergaberichtlinien Schnelle Durchlaufzeiten und verbindliches Qualitätsniveau (SLA-Fähigkeit) Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio

14 Solution Statements: Agile Services Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System

15 FRAGEN Solution Statements: Agile Services Sie legen Benutzerkonten manuell an, aber die Daten sind bereits im HR System? Ihre IT erhält Anforderungen zur Kontenanlage zu spät oder unvollständig? Konten von ausgeschiedenen Mitarbeitern werden zu spät oder gar nicht deaktiviert? Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System

16 LÖSUNG Solution Statements: Agile Services Prozesse am richtigen Punkt beginnen und Kontenverwaltung automatisieren Manuelle Doppeleingaben entfallen, dadurch Entlastung und Qualitätsgewinn Compliance durch stichtaggenaue Aktivierung und Deaktivierung Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System

17 Solution Statements: Agile Services Durchgängige Services mit Sicherheit für Dienste aus der Cloud

18 FRAGEN Solution Statements: Agile Services Sie legen die Benutzerkonten für cloudbasierte Services manuell an? Auch die Deaktivierung dieser Konten geschieht manuell? Die pauschale Kontensynchronisierung erzeugt Ihnen zu viele Benutzerkonten? Durchgängige Services mit Sicherheit für Dienste aus der Cloud

19 LÖSUNG Solution Statements: Agile Services Durchgängige Services für On-Premise und On-Demand (cloudbasierte) Konten Große Flexibilität durch Unabhängigkeit von der Plattform Integration der cloudbasierten Dienste in Ihre Sicherheitsrichtlinien Durchgängige Services mit Sicherheit für Dienste aus der Cloud

20 Solution Statements: Agile Services Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer

21 FRAGEN Solution Statements: Agile Services Ihre Benutzer erhalten bei org. Veränderungen immer mehr Zugriffsrechte? Sie können die notwendigen Zugriffsrechte nur unzureichend ermitteln? Die Informationen über die org. Veränderungen müssen manuell erfolgen? Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer

22 LÖSUNG Solution Statements: Agile Services Change-Services sorgen für Anpassung der notwendigen Rechte Automatisch Lückenlose Nachvollziehbarkeit, bis zum historischen Verlauf der Zugriffsrechte Durchsetzung des Least Privilege Prinzips: Nur die relevanten Zugriffsrechte Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer

23 Solution Statements: Agile Services Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren

24 FRAGEN Solution Statements: Agile Services Ihre Vergabe der Zugriffsberechtigungen orientiert sich kaum an Business Rollen? Eine strikte Abbildung nach Tätigkeiten würde zu viele Business Rollen erzeugen? Ein Rollenmodell führt zu Konflikten mit individuellen Berechtigungen? Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren

25 LÖSUNG Solution Statements: Agile Services Das Datenmodell unterstützt Business- Rollen und ergänzt Services für individuelle Berechtigungen Stufenweise Einführung des Rollenmodells Sie erreichen eine bessere Ausrichtung der IT an den Business-Prozessen Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren

26 Solution Statements: Agile Services Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten

27 FRAGEN Solution Statements: Agile Services Sie haben keine automatische Übersicht Ihrer privileged Accounts? Diese Accounts unterliegen unzureichenden Verwendungsvorschriften? Sie können nachvollziehen, welcher Admin welchen privileged Account benutzt hat? Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten

28 LÖSUNG Solution Statements: Agile Services Automatische Übersicht aller privileged Accounts incl. deren Zugriffsrechte Services für Verwendung dieser Accounts, bei Bedarf mit mehrstufiger Freigabe Klare Regeln für die Verwendung der privileged Accounts Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten

29 Solution Statements: Agile Services OGiTiX unimate Identity and Access Management

30 OGiTiX unimate

31 OGiTiX unimate

32 Self Service Portal Portal zum Serviceabruf Rollenbasierte Darstellung der verfügbaren Services Verschiedene Views für IT, Helpdesk-Mitarbeiter, Fachbereich Servicebasierte Aufgaben (z.b. Genehmigungen) Dashboards für beliebige Auswertungen Laufende Statusverfolgung Darstellung von Verläufen (z.b. Veränderungen von Zugriffsrechten) Integrierbar in andere Intranetportale

33 Service Catalog Katalog mit vordefinierten, automatisierten Services Mitarbeiter-Eintritte, -Austritte, -Änderungen Rechtevergabe, Passwort-Reset, usw. Analysen & Reporting (z.b. kritische Rechtekombinationen / Rechteverlauf) Vollautomatische Services zu Software- & Hardwarebereitstellung Revisionierung der Services Services können verändert / erweitert werden Neue, kundenspezifische Services Erstellung in einem einfachen, visuellen Verfahren (ohne Programmierung)

34 Workflow Management Alle Funktionen zur Steuerung von Prozessen Antrag-Genehmigungsverfahren Benachrichtigungen Ermittlung des/der Vorgesetzten, Stellvertreterregelungen Aufgabenzuweisung Zeitliche und/oder hierarchische Eskalationen Fehler- und Ausnahmenbehandlung Nutzen Nachvollziehbarkeit, Transparenz, Effizienz Höhere Anwenderzufriedenheit

35 Technische Orchestrierung Technische Umsetzung in den Zielsystemen Keine Zuweisung von Aufgaben, sondern direkt technische Umsetzung im Zielsystem bei Durchführung des Service Umfangreiche Schnittstellen für Active Directory, Windows Server, MS Exchange, SAP ERP HCM, SAP BV/ZBV, usw. Schnittstellen sind offen und ohne Programmierung erweiterbar - auch durch den Kunden selbst ERP HCM Lotus Domino Benutzerverwaltung ESX / vcenter DSM

36 unimate Datastore Konsolidierte Datenverwaltung Systemübergreifende Übersicht der Benutzerkonten und Rechte Automatische Aktualisierung inkl. Umgang mit Abweichung Beliebig erweiterbar: Datentypen, Eigenschaften Für bestehende und kundenspezifische Services Für Reports und Analysen

37 OGiTiX unimate

38 OGiTiX Referenzen

39 OGiTiX Referenzen Mit OGiTiX unimate sparen wir bis zu 80% unserer heutigen Verwaltungskosten.

40 OGiTiX Referenzen Services für 25 Stadt- und Gemeindewerke Komplexität, da firmenindividuelle IdM-Prozesse

41 OGiTiX Referenzen Mit OGiTiX unimate haben wir endlich eine Plattform, mit der sich Prozesse automatisieren und überwachen lassen.

42 OGiTiX Referenzen Uns ist bisher kein Werkzeug bekannt, das sich mit minimalem Aufwand und so flexibel an die jeweiligen Erfordernisse anpassen lässt.

43 OGiTiX Referenzen Services in einem sehr dynamischen Umfeld Spezielle Anforderungen aufgrund der Mitarbeiterstruktur

44 OGiTiX Referenzen Nach 3 Tagen waren wir in der Lage, die IdM-Prozesse eigenständig anzupassen und weiterentwickeln.

45 OGiTiX Referenzen Verbindung zwischen SAP HCM und AD Automation der Kontenverwaltung

46 OGiTiX Referenzen Da keinerlei Eingriffe in die Zielsysteme nötig sind, ist die grundlegende, technische Implementierung von OGiTiX unimate fast trivial.

47 OGiTiX Referenzen Über delegierte Administration durch OGiTiX unimate Services konnten unsere Töchter ihre Benutzer sicher verwalten.

48 OGiTiX Referenzen Reporting und Management der Verzeichnisberechtigungen Minutenaktueller MaRisk Report auf Knopfdruck

49 OGiTiX Referenzen Manche Prozesse sind heute in 20 Minuten abgeschlossen, während sie vorher zwei Tage gebraucht haben.

50 OGiTiX Referenzen Self Service zur Anforderung lokaler Administrationsrechte Automatisches Antrag-Genehmigungsverfahren

51 OGiTiX Referenzen Das Schönste daran ist eigentlich, dass man es gar nicht mehr merkt, dass da etwas passiert.

52 OGiTiX Referenzen

53 Vielen Dank für Ihre Aufmerksamkeit Besuchen Sie uns: OGiTiX unimate Identity und Access Management

Einfach schneller am Ziel!

Einfach schneller am Ziel! OGiTiX unimate HR BASED MANAGE CLOUD BASED IDENTITY LIFECYCLE PROVISIONING PRIVILEGED ACCOUNT SERVICES OGiTiX unimate IDENTITY AND ACCESS SERVICES ROLE BASED ACCESS HELPDESK SERVICE ACCESS RIGHTS SELF

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

OGiTiX unimate Technische Informationen

OGiTiX unimate Technische Informationen OGiTiX unimate Technische Informationen Die Mandantenfähigkeit, das Self Service Portal, die Services (Workflows), die Module, das Rollenkonzept, die Variablen und der Identity Datastore sind zentrale

Mehr

ANWENDERBERICHT KREISVERWALTUNG WESEL

ANWENDERBERICHT KREISVERWALTUNG WESEL ANWENDERBERICHT KREISVERWALTUNG WESEL Identity & Access Management automatisiert Prozesse und spart Zeit & Nerven KREIS WESEL Einfach schneller am Ziel! www.ogitix.de Die digitalisierte Kreisverwaltung

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

Klassifizierung. Kategorisierung von Daten. Frank Seefeld Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Bedarfsgerechte Prozesse erstellen mit. ProcessManager

Bedarfsgerechte Prozesse erstellen mit. ProcessManager Bedarfsgerechte Prozesse erstellen mit ProcessManager BILDEN SIE DIE PROZESSE SO AB, W IE SIE IM UNTERNEHMEN WIRKLICH ABLAUFEN... Mit dem ProcessManager können Sie Ihre individuellen Prozesse wie z.b.

Mehr

Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna. Materna GmbH

Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna. Materna GmbH Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna Agenda. Bestellvorgang und Medienbruch Die Lösung: Automatisierung Beispiel Use Case Vorteile 2 Bestellvorgang.

Mehr

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern

Mehr

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud

Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse

Mehr

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out Access Rights Management. Only much Smarter. Protected Networks GmbH Seit der Gründung in 2009 hat Protected Networks einen bedeutenden Platz im Bereich des Berechtigungsmanagements

Mehr

SAP-LIZENZEN IM BRENNPUNKT HERAUSFORDERUNGEN LÖSUNG UND VORTEILE IMPLEMENTIERUNG UND BETRIEB

SAP-LIZENZEN IM BRENNPUNKT HERAUSFORDERUNGEN LÖSUNG UND VORTEILE IMPLEMENTIERUNG UND BETRIEB SAP-LIZENZEN IM BRENNPUNKT HERAUSFORDERUNGEN LÖSUNG UND VORTEILE IMPLEMENTIERUNG UND BETRIEB OPTIMIERUNG VON LIZENZKOSTEN FÜR SAP ERP ÜBERSICHT Herausforderungen Lösung und Vorteile Implementierung und

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

ASSC Automated SAP System Copy. Produktpräsentation

ASSC Automated SAP System Copy. Produktpräsentation ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

PATCH MANAGEMENT ORCHESTRATOR. Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management.

PATCH MANAGEMENT ORCHESTRATOR. Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management. PATCH MANAGEMENT ORCHESTRATOR Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management. POWERED BY ITSENSE -SWISS MADE IN AARAU 1 INHALT EINFÜHRUNG... 3 MEHR

Mehr

STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG

STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG IDENTITY & ACCESS MANAGEMENT (IAM) Mehr Sicherheit durch strukturierte und automatisierte Verwaltung von Zugriffsberechtigungen im gesamten Unternehmen

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

DER ALSO CLOUD MARKETPLACE

DER ALSO CLOUD MARKETPLACE DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Identitäten. KOMFORT und VERPFLICHTUNG

Identitäten. KOMFORT und VERPFLICHTUNG Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts

Mehr

P&PM Solutions & Consulting

P&PM Solutions & Consulting P&PM Solutions & Consulting Agiles Projektmanagement Ein Add On für Ihr SAP P&PM Solutions & Consulting The Product & Performance Management Company. EINE PLATTFORM ZUR KOLLABORATION Welche Aufgaben stehen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

Mandora Business Solutions

Mandora Business Solutions Als Jedox Certified Partner und Training Center realisieren wir seit 2009 mit Hilfe der Jedox Suite kundenspezifische Analyse-, Planungs- und Reporting-Systeme mit Jedox ETL und Jedox für Web and Excel.

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Von Automatisierung und IT - Prozessen

Von Automatisierung und IT - Prozessen State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter

Mehr

Sitzungsmanagement für SharePoint 2010

Sitzungsmanagement für SharePoint 2010 Sitzungsmanagement für SharePoint 2010 Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Franziska Höwelkröger - Projektleiterin 2010 VGH Versicherungen Agenda Vorstellung der VGH-Versicherungen Projektziele, Motivation und Eckdaten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen

Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen Im Dialog mit meiner IT Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen zur Unterstützung von breiter Kommunikation und gezielter Information in der Organisation i.epc Mit dem

Mehr

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT

SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.

Mehr

KondiMan Standardkonditionen

KondiMan Standardkonditionen Eine integrierte Lösung von der Überwachung bis zur Kommunikation. Ihre Prozesse. Ihre Sprache. management mit KondiMan.»Die Entwicklung von KondiMan habe ich von Anfang an begleitet und mich mit der Vielzahl

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

HYDRA Reklamationsmanagement

HYDRA Reklamationsmanagement HYDRA Reklamationsmanagement MES Products Reklamationsbearbeitung automatisieren und Kosten senken! Die MES-Experten! MOTIVATION Effiziente Reklamationsbearbeitung Reklamationen sind unschön, aber im Produktionsalltag

Mehr

Microsoft 365 Admin Center

Microsoft 365 Admin Center 365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Inhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016

Inhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016 BISON BI Inhalt BISON BI mit Qlik Analysen für schnelle Entscheidungen Neuerungen bei Qlik Merkmale der Anwendungen Preismodelle Änderungen ab Juli 2016 Qlik Sense Live Einblick in die Anwendung BI von

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur

DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz SYSTEMVORAUSSETZUNGEN Client: kann auf Windows Arbeitsplätzen ab Microsoft Windows XP/SP3 oder Windows Server 2003 SP 2 und höher eingesetzt

Mehr

Corporate Payments Web

Corporate Payments Web Corporate Payments Web Bündeln Sie Ihren Zahlungsverkehr in einer webbasierten Lösung Mit Corporate Payments Web können Sie ortsunabhängig Ihren Zahlungsverkehr abwickeln. Die zentrale Plattform ist multibankenkfähig

Mehr

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung 1 ZUSAMMENFASSUNG...2 2 ZIELSTELLUNG...2 3 FUNKTIONS-PRINZIP...3 4 AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM...3 5 ROLE-MINING UND COMPLIANCE...5 6 BEREITSTELLUNG DES BI-CUBE ACM...5 E-Mail: info@secu-sys.de

Mehr

Rechnungseingangsmanagement

Rechnungseingangsmanagement Rechnungseingangsmanagement Nils Mosbach, ELO Digital Office GmbH Leiter Business Solutions Digitales Rechnungsmanagement mit ELO Business Solution Invoice Anforderungen Der Rechnungsprozess Überwachung

Mehr

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING

PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,

Mehr

Integrierte Unternehmensplanung in Zeiten der Digitalen Transformation.

Integrierte Unternehmensplanung in Zeiten der Digitalen Transformation. Integrierte Unternehmensplanung in Zeiten der Digitalen Transformation www.pikon.de Agenda. Warum reden wir über Digitale Transformation? Was macht Planung schwierig? Wie gehen wir vor? Zusammenfassung

Mehr

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich lobosphere erweitert das lobo Produkt Lösungsspektrum um SharePoint basierte ECM-Lösungen und bietet ein ganzheitliches

Mehr

Digitales Rechnungsmanagement

Digitales Rechnungsmanagement Digitales Rechnungsmanagement Marcus Svitak Vertriebsbereichsleiter Public Hagen Glänzel Produktmanager Digitales Rechnungsmanagement mit ELO Business Solution invoice Anforderungen Der Rechnungsprozess

Mehr

Mehr Zeit fürs Ehrenamt. Eine Entscheidungsvorlage für Vereinsvorstände. Von Ihrer Sparkasse.

Mehr Zeit fürs Ehrenamt. Eine Entscheidungsvorlage für Vereinsvorstände. Von Ihrer Sparkasse. Mehr Zeit fürs Ehrenamt. Eine Entscheidungsvorlage für Vereinsvorstände. Von Ihrer Sparkasse. S-Verein Die Vereinssoftware der Sparkassen. Diese Kurzvorstellung der Vereinssoftware S-Verein ist für die

Mehr

DQS-Kundenforum in Dortmund EcoIntense GmbH Ostendstr Berlin

DQS-Kundenforum in Dortmund EcoIntense GmbH Ostendstr Berlin DQS-Kundenforum in Dortmund 04.11.2010 EcoIntense GmbH Ostendstr. 25 12459 Berlin www.ecointense.de EcoIntense ist der etablierte Technologieführer für integrative Werkzeuge im Bereich Umweltmanagement

Mehr

Kennzahlen und Datenlogistik

Kennzahlen und Datenlogistik Kennzahlen und Datenlogistik Neue Perspektiven auf das Tagesgeschäft für Technologie, KnowHow und Betrieb Martin Genest, Team Manager SAP & Data Solutions Leipzig, Inhalt 1. Das Thema 2. Kennzahlen und

Mehr

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB? FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,

Mehr

OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile

OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile Die (Teil-)Automatisierung von Finanzprozessen gehört mittlerweile in vielen Unternehmen zum Standard. Dennoch

Mehr

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

SAP Business ByDesign für Anlagenbau

SAP Business ByDesign für Anlagenbau SAP Business ByDesign für Anlagenbau Volle Transparenz mit moderner ERP-Lösung von CAD-Integration bis hin zur Einsatzplanung Mit SAP Business ByDesign für den Anlagenbau steht Ihnen ein Branchentemplate

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

TOM für IT-Sicherheit & Compliance. IHK Neubrandenburg

TOM für IT-Sicherheit & Compliance. IHK Neubrandenburg TOM für IT-Sicherheit & Compliance IHK Neubrandenburg 22.3.2018 Anforderungen und Lösungen Anforderungen aus BDSG, DSGVO Klassifizierung der pbd Wo, mit welchen Verfahren werden pbd im Unternehmen verarbeitet?:

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

8MATES: ADD-ONS FÜR IHREN 8MAN

8MATES: ADD-ONS FÜR IHREN 8MAN Access Rights Management. Only much Smarter. 8MATES: ADD-ONS FÜR IHREN 8MAN 8MAN ACCESS RIGHTS MANAGEMENT 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS MANAGEMENT DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

WAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung

WAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung WAS UNS AUSZEICHNET Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte Spezialisten für Analyse, Beratung und Umsetzung Design und Umsetzung von nachhaltigen Strategien und Konzepten

Mehr

CRM ist Wissensmanagement, Oder?

CRM ist Wissensmanagement, Oder? CRM ist Wissensmanagement, Oder? Wenn der Verband wüsste, was der Verband tatsächlich weiß Hintergrund Verband produziert Unmenge an Daten! Mitarbeiter im täglichen Geschäft durch die Internet Anbindung

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Signavio Workflow Accelerator. Prozessautomatisierung für alle

Signavio Workflow Accelerator. Prozessautomatisierung für alle Signavio Workflow Accelerator Prozessautomatisierung für alle www.signavio.com/workflow Signavio Workflow Accelerator Vollständig webbasiert 01 02 03 04 05 06 07 Inhalt Prozess-Editor Formular-Editor Konnektoren

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe

Mehr