Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013
|
|
- Kristina Kneller
- vor 8 Jahren
- Abrufe
Transkript
1 Nutzungsoptimierte Lizenzvergabe ADV Wien, Juni 2013 wikima4 Produkte und Dienstleistungen für Compliant User Provisioning Role Factory Controls Management Audit Services
2 Agenda Kurze Firmenpräsentation wikima4 Transformation zur Informatik 4.0 Nutzungsgerechte Lizenzierung Lösungsvorschläge Zusammenfassung (C) wikima
3 wikima4 AG Hauptsitz wikima4 AG, Zug (CH) Entwicklungszentrum wikima4 SA, Vevey (CH) wikima4, gegründet 2001, ist ein führendes Schweizer Software- und Beratungsunternehmen im Bereich Sicherheit, Compliance, Prozessoptimierung und Identity Management. Seit 2007 Leitung IGSAP des ISACA Switzerland Chapter Seit 2003 Leitung SAP Roundtable Chancen und Risiken in SAP Systemen, Seit 2008 Leitung IG IT-Governance der SwissICT Seit 2013 Leitung DSAG Projektgruppe Schweiz/Suisse Réunion, Neumitgliedergewinnung Veranstaltungen zu Compliance & Sicherheit SAP/DSAG CCoE Forum 2013, Juni in Fuschl (Österreich) DSAG Jahreskongress 2013, September 2013, Nürnberg (Deutschland) L.S.Z Kongress, November 2013 in Loipersdorf (Österreich) Wir unterstützen tagtäglich unsere Kunden im Bestreben, ein sicheres Fundament für IT-Sicherheit und Compliance zu legen. (C) wikima
4 mesaforte & rolebee Value Chain Compliance/ SOD Security Intern/Extern Mining/ Optimisation Licence Optimisation RoleDesigner RoleTuner Regeln (General IT Controls, SAP FI, SAP SD/MM, GMP, IKS, esox..) Datenschutz Berechtigungsanalyse Nutzungsgerechte Verteilung Rollen Templates Kontinuierliche Prüfungen, Real time Schutz SLA Überwachung Risikomitigation Prozess Zuordnung Organisatorische Kalibrierung Schutz vor Hacking Portfoliomanagement Compliant Vertragsmanagement Rollen Ableitung (c) wikima
5 SAP License Management mit mesaforte Bringt Unternehmen in eine starke Verhandlungsposition Befähigt die korrekte Provisionierung von Lizenzen via SAP Identity Management Prüft die Nutzung von bestehenden Lizenzen und schlägt die ideale vor Zeigt die zukünftige Entwicklung und finanziellen Aspekte für benötigte SAP Lizenzen auf Mesaforte SAP License Management Stellt Lizenz Management Reports zur Verfügung Ermöglicht eine konforme Zuordnung von Lizenzen
6 Agenda wikima4 kurze Firmenpräsentation Transformation zur Informatik 4.0 Nutzungsgerechte Lizenzierung Lösungsvorschläge Zusammenfassung (C) wikima
7 Alte Welt/ Neue Welt
8 Wozu Industrie und Informatik 4.0? (C) wikima
9 Heutige Sicht - Komplexität! Stakeholders Business and risk management information Internal External Reporting & Disclosure process Board/ Committees Executive/Senior Management Shareholders Auditors Regulator Rating Agencies Oversight functions Data capture and analysis Risk Management Compliance Internal Audit Finance & Treasury Human Resources Legal Effizientes Non- Compliance Efficiency Management Business Units BU 1 BU 2 BU 3 BU 4 BU 5 BU 6 (C) wikima
10 Kollaboration Prozesse (Cloud/Outsourcing) BU 3 BU 5 Cloud Lizenzen (Externe) Automatisierung Outsourcer (Kosten) Inhouse Lizenzmanagement (C) wikima
11 Neue Herausforderungen Neue Businessmodelle wie Kollaboration in vielen Unternehmens Bereichen fordern eine flexiblere IT (Industrialisierung 4.0 mit Informatik 4.0) Cloud-Lösungen fordern ein Umdenken im Lizenzmanagement Von «alten» starren Lizenzmodellen hin zu nutzungsgerechten Ansätzen. Globalisierung fordert von Herstellern zunehmende Transparenz Ent-tabuisierung des Themas Lizenzkosten es wird diskutiert Wer tätigt das Lizenzgeschäft (Einkauf oder IT)? (c) wikima
12 Agenda wikima4 kurze Firmenpräsentation Transformation zur Informatik 4.0 Nutzungsgerechte Lizenzierung Lösungsvorschläge Zusammenfassung (C) wikima
13 Erwartungshaltung Nutzungsgerechte Lizenzmodelle...verrechnen nach den effektiv genutzten Prozessen...sind flexibel...sind günstiger...messen in realtime die Nutzung und passen die Preise auch nach unten an (C) wikima
14 Nutzung in SAP Systemen Nutzung in SAP Systemen wird aufgezeichnet Effektive Nutzung verwenden wir für folgende Bereiche Lizenz-Optimierung Portfolio-Management Berechtigungs-Optimierung Compliance-Prüfungen Prozess-Optimierung System-Hygiene (C) wikima
15 Haupttreiber für neue Ansätze Kosten Teil der Prozesskosten Outsourcing Compliance Vertragsmanagement Risiken von Nachlizenzierungen Strategie Flexibilität Dynamik (C) wikima
16 Agenda wikima4 kurze Firmenpräsentation Transformation zur Informatik 4.0 Nutzungsgerechte Lizenzierung Lösungsvorschläge Zusammenfassung (C) wikima
17 Vorgehensweise Mining Prozess-Dokumentation Maturitäts-Analyse (C) wikima
18 Analyse/Vorgehensweise Extrahieren der verwendeten Transaktionen aus den SAP Systemen mit mesaforte. Aktive Benutzer sind diejenigen, die während der Analyse-Periode Transaktionen verwendet haben. Verwenden der mesaforte Lizenzvermessung um festzustellen, welches Verbesserungs-/Einsparungs- Potential bei Lizenzen möglich ist. Feststellen ob es Lizenz-Inkonsistenzen gibt.
19 Lizenztypen (Beispiele) 05 Basis only (Basis users) 11 Multiclient/-System 52 mysap Professional 53 mysap Limited Professional 71 SPECIAL MODULE TYPE 1 72 SPECIAL MODULE TYPE 2 73 SPECIAL MODULE TYPE 3 74 SPECIAL MODULE TYPE 4 76 SPECIAL MODULE TYPE 6 77 SPECIAL MODULE TYPE test
20 Verteilung der Lizenzen auf Systemen Lizenztypen sind unterschiedlich auf den einzelnen Systemen verteilt
21 Anzahl aktiver und passiver Benutzer XP1: PP1: OP1: UP1: WP1: Benutzer total (davon 235 aktiv) Benutzer (davon 4302 aktiv) Benutzer (davon 691 aktiv) users (davon 1364 aktiv) 59 users (davon 31 aktiv) (in diesem Beispiel im Zeitraum zwischen Januar bis Juni 2013)
22 Nicht genutzte Lizenzen über alle Systeme 22
23 Einsparungspotential Die Lizenztypen Professional und Limited Professional weisen immer das grösste Einsparungspotential auf, (Preisspanne hoch). Je nach Verwendung von SAP-Transaktionen können Benutzer als Limited Professional klassifiziert werden, d.h. ein Wechsel in einen günstigeren Typ kann erfolgen. 23
24 Einsparpotential (C) wikima
25 Lizenzoptimimierung (total) (C) wikima
26 Einsparungspotential Beispiel (C) wikima
27 Prozess-Dokumentation Ausgangslage: Tätigkeiten der Benutzer/Abteilungen sind bekannt, man weiss, was sie im System nutzen Fragen: Entspricht diese Nutzung dem vorgesehenen Einsatz, Stellenbeschreibung, Aufgabengebiet? Entspricht diese Nutzung dem gewünschten Zustand? Könnte sich ein weiteres Einsparungspotential ergeben? (c) wikima
28 Weitere Aspekte System-Hygiene (Parameter-Einstellungen) Haben Benutzer die Berechtigungen, die sie auch tatsächlich verwenden? Rollen-Hygiene (Role Mining) Wieviel % einer Rolle werden effektiv genutzt? Benutzerhygiene Wie viele Benutzer sind aktiv? Prüfung Compliance (Rollen, Benutzer) Welche Auswirkungen hat dies auf die Compliance? (C) wikima
29 Maturitäts Analyse Eine Maturitäts-Analyse dient dazu, die weiteren möglichen Schritte aufzuzeigen. Bereiche in wir diese Analyse durchführen, sind: Prozess Transparenz Historische Altlasten Bereitschaft einer objektiven Betrachtungsweise Kommunikation der Business wie auch IT Anforderung Portfolio-Management (C) wikima
30 Mapping ISO/COSO (C) wikima
31 Weitere Schritte Benutzer-Abgleich (unterschiedliche Benutzerkennung)? Erzeugung Lizenz Excel-Tabelle (System/Benutzer/Lizenztyp) System-Hygiene (Parameter-Einstellungen) Rollen-Hygiene (Role Mining) Benutzer-Hygiene Prüfung Compliance (Rollen, Benutzer) (c) wikima
32 Kontinuierliche Verbesserung 3. Stufe Compliance Kontinuierliche Optimierung von Rollen /Zuweisungen (Qualitäts- Zyklus) -> Umfassende Compliance und Governance erreichen 2. Stufe Compliance Gegenprüfung/Verbesserung von Rollen/ Zuweisungen (Befähigungs- Zyklus) -> Erweiterte Compliance und Governance erreichen 1. Stufe Compliance Initiale Prüfung/Verbesserung Rollen und Zuweisungen (Verbesserungs- Zyklus) -> Grundlegende Compliance und Governance erreichen 32
33 Fazit Nutzungsorientierte Modelle werden Fuss fassen Benutzerströme müssen bekannt sein Maturität im Unternehmen nutzen Partnerschaftlich mit Lizenzgebern agieren Dank einer fundierten Wissensbasis (C) wikima
34 Fragen und Antworten Vielen Dank Priska Altorfer Managing Partner wikima4 AG Bahnhofstrasse 28 / 6304 Zug / Switzerland T: +41 (0) / F: +41 (0) mail@wikima4.com / (C) wikima wikima / Page 34
35 Purchase to Pay Order to Cash General Ledger Manage & Certify User Access Expense Management Operational Procedures Prozesstransparenz / Stakeholders Outsourcing Partners Finance / CFO GRC Officer CIO/IT Risk Management Human Resources Internal & External Audit Objects Hat jemand etw. geändert.? Transaktionen Kann jemand etw. sehen...? Master Data Sind die zu Grunde liegenden Daten korrekt.? Zugang zur Applications Kann sich jemand...? Appliktion/Prozess Konfiguration Erlauben unsere Systeme jemanden zu...? (C) wikima
36 Fazit Falsche oder irreführende Annahmen Durchgängige Technologie Verantwortlichkeiten Überforderte Verantwortliche Technik hat zu Überforderung geführt Change Management Überforderte externe Revisoren Kontrolle wurde nicht tief genug durchgeführt (C) wikima
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
Mehrwikima4 mesaforte firefighter for SAP Applications
1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,
MehrSAP LIZENZMANAGEMENT. SAP-Lizenzberatung zum Festpreis
SAP LIZENZMANAGEMENT SAP-Lizenzberatung zum Festpreis Wir kennen die Anforderungen an das Lizenzmanagement aus unserem täglichen Geschäft. Gerne stellen wir Ihnen unsere Erfahrung und Expertise zur Verfügung,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWillkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen.
Willkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen. Wir schauen uns Ihre individuelle Situation an und schlagen Ihnen
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrCORPORATE FACTSHEET ACTIONABLE INSIGHTS DELIVERED FAST.
CORPORATE FACTSHEET ACTIONABLE INSIGHTS DELIVERED FAST. Process Analytics Factory ein weltweit einmaliges Analysezentrum für SAP-basierte Geschäftsprozesse WORKING CAPITAL Unlock Cash from Working Capital
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrWie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte!
Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte! Do 19. März 2015, CeBIT, IBM Stand, Halle 2, Raum Europa I IBM Smarter Workforce Konferenz Unsere Arbeitswelt verändert
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrDie Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS
Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS Dipl.-Kffr., CCP Malgorzata B. Borowa Netzwerk Compliance Wien, 24. Oktober 2013 Małgorzata B. Borowa Dipl.-Kffr.,
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrGewinnbringende Nutzung des SAP Identity Managements
Gewinnbringende Nutzung des SAP Identity Managements Otto Schell Vorstand DSAG, Ressort: Geschäftsprozesse / Branchen Priska Altorfer, Managing Partner wikima4 AG 13. CCOE Info-Forum, Fuschl, 26. Juni
MehrSarbanes-Oxley: Nutzenpotential und Nachhaltigkeit Martin Studer, Managing Partner Advisory Services, Mitglied der Geschäftsleitung
Sarbanes-Oxley: Nutzenpotential und Nachhaltigkeit Martin Studer, Managing Partner Advisory Services, Mitglied der Geschäftsleitung Swiss-American Chamber of Commerce; Panel Meeting, 29. August 2006 Gedanken
Mehrmy.ohm Content Services Autorenansicht Rechte
my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,
MehrSAM-Tool-Studie 2015 Kurzbericht
SAM-Tool-Studie 2015 Kurzbericht Software Asset Management Tools 2015 Kurzbericht Im Software Asset Management (SAM) ist der Einsatz sogenannter SAM-Tools unausweichlich, da bereits bei einer kleinen Anzahl
MehrSAP-Systemsicherheit und Content-Security Continuous Monitoring
SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrWir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.
Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat
MehrPERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory
PERSONAL- ENTWICKLUNG 360º FEEDBACK Information Factory Agenda Führung Führungsqualität Tools für die Personalentwicklung 360 wichtige Merkmale & Prozessdesign Festlegung der Rahmenbedingungen Erhebung
MehrProzessorientierte Applikationsund Datenintegration mit SOA
Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business
MehrFachtagung Beschaffung 2014. asem group/q_perior/sap Schweiz 29.4.2014
Fachtagung Beschaffung 2014 asem group/q_perior/sap Schweiz 29.4.2014 Organisatorisches Ausfahrtickets für den Parkplatz vor der SAP erhalten Sie beim Empfang. Bei Abgabe des Fragebogen bis zur Pause wird
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrProject Management mit SharePoint
Project Management mit SharePoint PM Forum Augsburg Thomas Luister / Jürgen Settele 24 th February 2012 Copyright Siemens Protection AG 2012. notice All / Copyright rights reserved. notice Agenda 1 Einführung
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrBachelor Prüfungsleistung
FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrPINQ. Process INQuiries Management System. Ready for SWIFTNet Exceptions and Investigations
PINQ Process INQuiries Management System Ready for SWIFTNet Exceptions and Investigations Kostenreduzierung Effizienzsteigerung Kundenzufriedenheit Risikominimierung Ertragssteigerung Reduktion von Prozesskosten
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrDas Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert
Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrEngineering & EXPERT ADVICE
Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrOperational Excellence Effizienzoptimierung und Qualitätssteigerung mit Lean Sigma in der IT
Christian Wagner Operational Excellence Effizienzoptimierung und Qualitätssteigerung mit Lean Sigma in der IT 1 Ziele und Herausforderungen im IT Service Management 2 Überblick über die Lean Sigma Methode
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
MehrBessere Daten durch Stammdatenmanagement
make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrDr. Kraus & Partner Ihr Angebot zu Konfliktmanagement
Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.
MehrSoftwareentwicklung aus Sicht des Gehirns
Softwareentwicklung aus Sicht Business Unit Manager Folie 1 3. Juli 2008 Ziele Das Ziel ist die Beantwortung der folgenden Fragen: 1. Wie lösen Softwareentwickler Probleme kognitiv? 2. Welche Auswirkungen
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrRoadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung
Process Roadshow Mining 05. Mai 2015 Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING FINANCE 05. Mai 2015 in Düsseldorf kaufmännische
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
Mehr