Identity & Provisioning Management

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Identity & Provisioning Management"

Transkript

1

2 Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern. Das Institut für System-Management präsentiert mit dem Produkt ein Identity und Provisioning Management System zur zentralen Userverwaltung. Wer darf was, wo, wann und wer hat das erlaubt. Das ist die bedeutende Frage bei der Absicherung unternehmenskritischer Anwendungen. Um Userdaten zu pflegen, ist ein sehr hoher Aufwand notwendig. Durch ein ausgefeiltes Rollenkonzept werden durch kosten- und zeitintensive Arbeitsschritte der Administratoren bei der Verwaltung der Authentisierung und der Autorisierung von Mitarbeitern vermieden. Weiterhin werden Funktionalitäten wie Single Sign-On, Workflowprozesse oder Provisioning unternehmensweit bereitgestellt. Die Vorteile des bi-cube Systems sind offensichtlich: - Optimierung der Organisationsabläufe in der Berechtigungsverwaltung - Aufwandsminimierung bei der Routinearbeit der Administratoren - saubere und transparente Verwaltung der Kompetenzen (Basel II, SOX, interne Revision) - durch ein ausgefeiltes Rollenkonzept können funktionsbezogene Kompetenzen vergeben werden - Berücksichtigung auch temporärer Abwesenheiten - Vermeidung von Berechtigungs-"Leichen" in den Subsystemen - zentrale Definition der Rollen bzw. Kompetenzprofile - dezentrale Zuordnung der Kompetenzen zu den Usern - deutlich erhöhtes Security Niveau Wirtschaftliche Effekte durch verringerten Administrationsaufwand - Reduzierung der Helpdesk Kosten - Hohe Integrationsfähigkeit - Verringerung der Administrationskosten - Revisionssicherheit durch konsistente Haltung der Userdaten - Erzielung eines schnellen Return On Investment (ROI)

3 Identity & Provisioning Management ist ein Produkt zur umfassenden Verwaltung von Mitarbeiteridentitäten in einer heterogenen Organisationsstruktur. Es enthält als Kern ein Zentrales Identity Management in einer weitgehend konfigurierbaren Form. Dies bedeutet, dass der Anwender auch später z.b. User-Attribute hinzufügen kann, die er zum Zeitpunkt der Implementierung der Lösung noch nicht kennt bzw. nicht kennen kann. Über flexible Schnittstellen auf unterschiedlichem Integrationsniveau kann über Connectoren von anderen Systemen mit Daten versorgt werden (z.b. SAP-HR, Paisy) und selbst andere Systeme mit Berechtigungs- bzw. User- Daten versorgen.

4 Funktionalität Die modulare bi-cube -Architektur, bestehend aus einer intelligenten Middleware mit Schnittstellen unterschiedlicher Systemintegrationen und einem leistungsfähigen Administrationstool, ermöglicht die einfache und flexible Einführung in bestehende Systemlandschaften. Durch diese hohe Integrationsfähigkeit von bi-cube wird ein unkompliziertes Zusammenspiel von vorhandenen Plattformen, Messaging Systemen, Human Resources, Anwendungen und Web- Portalen ermöglicht. Durch etablierte Systeme wie z.b. MQ-Series wird eine weitgehende Automatisierung der Konsolidierungsprozesse über die unterschiedlichsten Plattformen hinweg erreicht. bi-cube importiert Personaldaten aus vorhandenen Datensystemen wie SAP oder Paisy mit Hilfe von Input Connectoren. Eine im System enthaltene Dubletten-Kontrolle garantiert die Eindeutigkeit der U- ser. Durch Output Connectoren wiederum werden in Zielsystemen wie z.b. ADS oder Notes Benutzer angelegt und deren Berechtigungen verwaltet. bi-cube ermöglicht auch die Verwaltung der User, die nicht in den definierten Input-Schnittstellen enthalten sind, wie z.b. Externe, System- oder Schulungsuser. bi-cube gestattet die Online- Berechtigungsverwaltung für andere Systeme (Access Controls) und ermöglicht durch das bi-cube Single Sign-On eine einfache und sichere Anmeldung für Zielsysteme.

5 Architektur Die speziell entworfene bi-cube Architektur bietet ein hohes Maß an Flexibilität verbunden mit leistungsstarken Funktionen für die Verwaltung und das entfernte Management des rollenorientierten Kompetenz-Systems, während die Belastung der Administratoren auf ein Minimum reduziert werden kann. Unterteilt wird bi-cube in eine Drei-Ebenen-Architektur. Dabei werden in der ersten Ebene die Grundlagen für das System modelliert. Die zweite Ebene von bi- Cube dient als Organisationsplattform zur Pflege aller User- und Berechtigungsdaten. Die dritte Ebene ist eine Webkomponente, mit der Standort-unabhängig Zugang zum System gewährleistet wird. Eine standardisierte API ermöglicht den Applikations- unabhängigen Zugang durch andere Systeme. Das interne Logik-System wird durch das Zusammenspiel von Logikprozessoren und dem Logical Message Passing (LMP) realisiert. Dadurch können verschiedenste Verknüpfungen zu Subsystemen ausgewertet und verarbeitet werden. Das LMP garantiert dabei die korrekte Verarbeitung der systeminternen Messages in einem so genannten Nachrichtenraum. So werden User- und Berechtigungsdaten in die Subsysteme verteilt oder sekundäre Informationen bei Zutreffen bestimmter Regeln generiert. Der LMP-Kern stellt ein deutliches Alleinstellungsmerkmal gegenüber anderen Systemen mit analoger Orientierung dar. Durch die zentralisierte Management- und Logikfunktionen kann bi- Cube IPM von einem einzigen Standort aus so konfiguriert werden, dass es die Kompetenzen aller User eines Unternehmens für alle Plattformen steuert.

6 Screenshots Eine Windows-basierte Benutzeroberfläche macht die Verwaltung des Systems trotz der komplexen Logik zu einem Kinderspiel. bi-cube -GUI zur Systemdefinition und -Konfiguration bi-cube -Userdatenverwaltung im IPM Web Portal

7 Rollenkonzept An zentraler Stelle von bi-cube IPM befindet sich das Rollenkonzept, über das gesteuert wird, welche Accounts und Berechtigungen einem Mitarbeiter zugeordnet werden. Eine Rolle ist im bi-cube Verständnis die Kombination von Kompetenzen verschiedener Subsysteme (z.b. Host, Notes, SAP usw.). Das Rollenprofil des Users ist die Gesamtheit aller Rollen und Berechtigungen. Unabhängig von der fixen Zugehörigkeit zu Organisationseinheiten können User (evtl. befristet) auch OE-übergreifend in Teams zusammengefasst werden und teamabhängig z.b. Funktionen, Kompetenzen, Rollen, Berechtigungen erhalten. Die betriebsorganisatorische Festlegung der Tätigkeiten ist die Grundlage für die Definition der Rollen. Dies erfolgt unabhängig von konkreten Personen und Struktureinheiten innerhalb der Organisation.

8 Prozessmanagement Mit dem integrierten Prozessmanagement werden Änderungen von Identitätsdaten von Mitarbeitern automatisch vorgenommen und Geschäftsprozesse optimiert. Jeder Mitarbeiter soll zur Erledigung der ihm übertragenen Aufgaben erforderliche Berechtigungen zeitnah erhalten. Automatische Antragsverfahren (z.b. Mitarbeiterein- bzw. austritt) stoßen verschiedene Workflow - Prozesse an. So werden bei einem Mitarbeitereintritt über die Referenzierung von Stellen- bzw. Funktionsbezeichnungen zu den Rollen Basisberechtigungen zugeordnet. Zur Bearbeitung von Anträgen steht den Nutzern ein entsprechend funktional gestalteter Web- Client zur Verfügung. Der Antrag durchläuft vor der Berechtigungsvergabe Prüfungen in Bezug auf sachliche und technische Richtigkeit. Die interne Prozesssteuerung zur Verwaltung aller initialisierten Anträge und die Steuerung der Bearbeitung werden durch ein Prozess- Steuerungsmodul übernommen, das den Bearbeiter per Mail über offene Aufträge und den Antragsteller über den Abschluss eines bearbeiteten Vorgangs informiert. Benefits Ablösung des papiergestützten Berechtigungsantragsverfahrens Erfüllung hoher Sicherheitsanforderungen, da Anträge nur durch definierte Berechtigte bearbeitet werden können Kurze Durchlaufzeiten durch Ausschluss von Deadlocks Automatische Beantragung und Webbasierte Bearbeitung von Anträgen Hohe Prozesstransparenz durch vollständige Nachvollziehbarkeit der Antragsbearbeitung Kostenreduzierung durch zeitnahe Bereitstellungen der beantragten Berechtigungen und damit die Vermeidung von Leerlaufzeiten Vollständige Löschung der Berechtigungen von ausgetretenen Mitarbeitern

9 Identity Management & Provisioning Key Benefits Verringerter Administrationsaufwand durch: Optimierung der Organisationsabläufe in der Berechtigungsverwaltung konsistente Haltung der Userdaten und vor allem deren Änderungen in allen Subsystemen zentrale Definition der Rollen bzw. Kompetenzprofile dezentrale Zuordnung der Kompetenzen zu den Usern automatische Zuordnungsprozesse Übernahme der Personaldaten und Useraktualisierungen keine (bzw. deutlich verringerte) Administration in den Subsystemen weniger Aufwand im Help-Desk Revisionssicherheit durch: saubere und transparente Verwaltung der Kompetenzen (Basel II, SOX) funktionsbezogene Kompetenzen durch Rollenkonzept Berücksichtigung auch temporärer Abwesenheiten keine Berechtigungsleichen in den Subsystemen separate Kompetenzen beim Remote-Zugang (z.b. Web to Host) hohe Prozesstransparenz durch vollständige Nachvollziehbarkeit der Antragsbearbeitung

10 ism Institut für System-Management GmbH Oldendorfer Str.12 D Rostock * Germany Tel. +49 (0) Fax: +49 (0) Web : Copyright Institut für System-Management Informationen zu ism Produkten unterliegen dem Änderungsdienst, können aber unabhängig davon in unwesentlichen Punkten von der Funktionalität der aktuellen Versionen im Sinne der Weiterentwicklung der Produkte abweichen. In diesem Dokument genannte Namen von Personen bzw. Unternehmen oder anderen Objekten sind als fiktive Beispiele zu verstehen, soweit es nicht anders ausgewiesen ist. Die Reproduktion oder Übertragung dieses Dokuments zu irgendwelchen Zwecken (auch auszugsweise) ist grundsätzlich nur mit schriftlicher Genehmigung des ism gestattet.

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Corporate Payments Web

Corporate Payments Web Corporate Payments Web Bündeln Sie Ihren Zahlungsverkehr in einer webbasierten Lösung Mit Corporate Payments Web können Sie ortsunabhängig Ihren Zahlungsverkehr abwickeln. Die zentrale Plattform ist multibankenkfähig

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Berechtigungsworkflow Keyuser s Guide

Berechtigungsworkflow Keyuser s Guide Berechtigungsworkflow Keyuser s Guide Andreas Schlüter Version 2.1 Januar 2017 Inhalt Berechtigungsworkflow Keyuser s Guide... 1 1. Allgemein... 2 1.1 Neuerungen der aktuellen Version... 3 1.2 Anmeldung

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Herausgegeben am conovum Schnittstellen - Produktinformation

Herausgegeben am conovum Schnittstellen - Produktinformation conovum Schnittstellen Produktinformation Herausgegeben am 13.09.2017 conovum Schnittstellen Übersicht conovum hat sich auf die Entwicklung und Bereitstellung von Schnittstellen zwischen cytric / cytric

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

USB-Blocker PLUS Management Summary

USB-Blocker PLUS Management Summary Management Summary Firmeninterne Datensicherheitsrichtlinien werden zum Ärger vieler Administratoren durch die Mitarbeiter ignoriert bzw. sträflich vernachlässigt. So werden zum Beispiel über benutzerfreundliche

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung 1 ZUSAMMENFASSUNG...2 2 ZIELSTELLUNG...2 3 FUNKTIONS-PRINZIP...3 4 AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM...3 5 ROLE-MINING UND COMPLIANCE...5 6 BEREITSTELLUNG DES BI-CUBE ACM...5 E-Mail: info@secu-sys.de

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108 Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit

Mehr

Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt

Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt Vorhandene Wireless LAN Lösungen können mit dem wachsenden Bedarf kaum noch Schritt halten 2015 Avaya GmbH & Co. KG. All

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

NetUSE-SSH-Keymanager 2.12

NetUSE-SSH-Keymanager 2.12 Benutzerhandbuch Maksim Kabakou - Fotolia.com Revision: 38 Stand: 10. Januar 2014 NetUSE AG Dr.-Hell-Straße 6 D-24107 Kiel Telefon: +49 431 2390 400 http://netuse.de/ Inhaltsverzeichnis 1. Versionsübersicht...3

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Access Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern

Access Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Access Control in QGIS Server Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Portrait Camptocamp GEOSPATIAL Webmapping Desktop & Web GIS BUSINESS INFRASTRUKTUR Enterprise Resource Planning (ERP) Virtualisierung,

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung

Mehr

DIGITALE POSTSTELLE. Canon Business Services

DIGITALE POSTSTELLE. Canon Business Services DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.

Mehr

Wege in die digitale Zukunft

Wege in die digitale Zukunft Wege in die digitale Zukunft Wege in die digitale Zukunft Die Digitale Transformation ändert das tägliche Leben und bringt enorme Herausforderungen und Chancen für Unternehmen mit sich. Die durchgängige

Mehr

FundsPro die zukunftsweisende Softwarelösung zur finanziellen Steuerung internationaler Hilfsprojekte

FundsPro die zukunftsweisende Softwarelösung zur finanziellen Steuerung internationaler Hilfsprojekte Beschreibung Weltweit mehr Transparenz, Effektivität, Sicherheit und Berechenbarkeit für Ihre Hilfsprojekte Mit dem Einsatz von FundsPro profitiert jedes einzelne Ihrer Hilfsprojekte von der Planung über

Mehr

FL SNMP OPC SERVER V3

FL SNMP OPC SERVER V3 FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk

Mehr

Generische Prozess-Modelle

Generische Prozess-Modelle Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren

Mehr

MetaModules. explore the power of integration

MetaModules. explore the power of integration dms halle 3 stand 3062 MetaModules explore the power of integration MetaModules denn ihre informationen sind ihr wertvollstes kapital Ob E-Mails, Buchführungsdaten, Personaldaten, Dokumente oder Arbeitsunterlagen,

Mehr

K L E T T G R U P P E

K L E T T G R U P P E Agenda Vorstellung der Klett Gruppe Projektmotivation Umsetzung AutoBank für SAP Cashmanagement mit Moneta für SAP Weitere Schritte Liquiditätsplanung mit Moneta für SAP Zahlungsverkehr mit ipcnavigator

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

I-Portal Training. Dezember 2016

I-Portal Training. Dezember 2016 I-Portal Training Dezember 2016 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator Stand: Dezember 2016 2 Einführung Was ist I-Portal? I-Portal ist eine Web-basierte

Mehr

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme

Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme Prozessunterstützung durch BPR-, BPM- und Workflow-Systeme 27. April 2004 München Brigitte Stuckenberger Business Process Management verbindet technische und fachliche Sicht auf Geschäftsprozesse Unternehmensberatungen,

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Ein Service der EngineeringNetWorld AG Ihr Partner für erfolgreiches Projektmanagement

Ein Service der EngineeringNetWorld AG Ihr Partner für erfolgreiches Projektmanagement Ein Service der EngineeringNetWorld AG Ihr Partner für erfolgreiches Projektmanagement 2010 Die Software 100% webbasierend Keine Installation und Wartung lokaler Software Bedienung mit jedem Standard-Web-Browser

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Inhaltsverzeichnis 1 Neuerungen in Aeneis Web-Modeller Neue Funktionen SmartEdit Neue Funktionen SmartModel...

Inhaltsverzeichnis 1 Neuerungen in Aeneis Web-Modeller Neue Funktionen SmartEdit Neue Funktionen SmartModel... Copyright Die in diesen Unterlagen enthaltenen Informationen können ohne vorherige Ankündigungen geändert werden. Die intellior AG geht hiermit keinerlei Verpflichtungen ein. Die in diesen Unterlagen beschriebene

Mehr

Möglichkeiten der - Archivierung für Exchange Server im Vergleich

Möglichkeiten der  - Archivierung für Exchange Server im Vergleich 1 5 Möglichkeiten der E-Mail- Archivierung für Exchange Server im Vergleich Mit Microsoft Exchange Server bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Wo ist das Problem? Stabilität und Sicherheit Systemtransparenz Verwaltungs- und Betreuungsaufwand Prozessoptimierungen Unsere Lösung

Wo ist das Problem? Stabilität und Sicherheit Systemtransparenz Verwaltungs- und Betreuungsaufwand Prozessoptimierungen Unsere Lösung Wo ist das Problem? Stabilität und Sicherheit Systemtransparenz Verwaltungs- und Betreuungsaufwand Prozessoptimierungen Unsere Lösung Wo ist das Problem? SAP kann auch ohne externes Outputmanagement drucken

Mehr

Handy-Synchronisation Inhalt

Handy-Synchronisation Inhalt Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Java Message Service im J2EE-Kontext

Java Message Service im J2EE-Kontext Java Message Service im J2EE-Kontext Im Folgenden soll kurz das Konzept der nachrichtenorientierten Kommunikation mit Hilfe von Messaging Services vorgestellt, und im Anschluss deren Einsatzmöglichkeiten

Mehr

Cisco and/or its affiliates. All rights reserved. Cisco Connect 1

Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 2013 2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Enterprise Kommunikation für den Mittelstand eine Plattform - 1000 Benutzer 50 Standorte 2012 Cisco and/or its affiliates.

Mehr

Customer Success Story.

Customer Success Story. Customer Success Story. Homogene Prozesslandschaften schaffen Orianda Solutions AG bildet die Instandhaltung von Produktionsanlagen der SBB AG in SAP PM ab. Die Einsatzbereitschaft des Rollmaterials der

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

SemTalk Services Stand: September 2015

SemTalk Services Stand: September 2015 SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten

Mehr

High End Application Server. Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

High End Application Server. Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS High End Application Server openutm - in allen Branchen Industrie/Einzelhandel SIEMENS AG: weltweit Druckereien: Lynotype-Hell AG Reisebüros: START GmbH Energieversorgung: Stadtwerke München Pharmazie:

Mehr

CAD/ERP-Integration mit Autodesk Vault

CAD/ERP-Integration mit Autodesk Vault CAD/ERP-Integration mit Autodesk Vault Uwe Appel Geschäftsführer entegra GmbH Karl Wehr Applikationsingenieur Datenmanagement entegra GmbH www.entegra.de Themenüberblick Vorstellung entegra Produktvorstellung

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

Unternehmensweites Output-Management

Unternehmensweites Output-Management Unternehmensweites Output-Management 1 Anforderungen an ein OMS Verteilung Archivierung (Revisionssicherheit und Reprinting) End User Viewing (WYSIWYG) Web Access Plattform- und Applikationsunabhängig

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

COI-BusinessFlow Personalakte. Business White Paper

COI-BusinessFlow Personalakte. Business White Paper COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Digitale Stipendiatsakte Alle Dokumente auf einen Blick - schnell, einfach, effizient

Digitale Stipendiatsakte Alle Dokumente auf einen Blick - schnell, einfach, effizient Digitale Stipendiatsakte Alle Dokumente auf einen Blick - schnell, einfach, effizient 1 Vergessen Sie überquellende Aktenschränke und Dokumentenchaos: Die digitale Stipendiatsakte beschleunigt und automatisiert

Mehr

DIMEX Data Import/Export

DIMEX Data Import/Export DIMEX Data Import/Export PROCOS Professional Controlling Systems AG Gewerbeweg 15 FL- 9490 Vaduz PROCOS Professional Controlling Systems AG Inhaltsverzeichnis 1 ALLGEMEIN...3 2 GRUNDLEGENDE FUNKTIONEN...4

Mehr

Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V.

Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V. Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager Bodo von Neuhaus Oracle Deutschland B.V. & Co KG Agenda Motivation Implementierungsvarianten Die eigene Datenbank Cloud

Mehr

Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel

Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel FastGov Die Verwaltung beschleunigen Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel Rahmendaten des Projekts Neun Verwaltungen (8 Kommunen / 1 Landkreis) helfen sich gegenseitig im

Mehr

Parkausweise / Parkgenehmigungen

Parkausweise / Parkgenehmigungen Parkausweise / Parkgenehmigungen 2017 HSH Soft- und Hardware Vertriebs GmbH. Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung. (Februar

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

KIX Professional. KIX Professional. Das neue. IT-Service ist jetzt GRÜN. Hendrik Schulze, c.a.p.e. IT GmbH

KIX Professional. KIX Professional. Das neue. IT-Service ist jetzt GRÜN. Hendrik Schulze, c.a.p.e. IT GmbH KIX Professional Das neue KIX Professional IT-Service ist jetzt GRÜN Hendrik Schulze, c.a.p.e. IT GmbH 1 / 12 wir leben für besseren Service. Kaufmann im Einzelhandel... Versand- und Lagerlogistik Fachvertrieb

Mehr

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works!

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works! manage easy save money work secure Identity Authorization Service for SharePoint 2010 Identity works! IAS Identity Authorization Service Identity Authorization Service for SharePoint 2010 Die alternative

Mehr

Dienstleistungsportal

Dienstleistungsportal Dienstleistungsportal Administratorhandbuch Stand: Dezember 2016 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec-software.de Inhalt 1 Einleitung... 1 2 E-Saldenbestätigung...

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

SmartArchitecture: DNS-DHCP-

SmartArchitecture: DNS-DHCP- Page Datasheet SmartArchitecture: -- Architektur- Mehr als nur --Server-, entscheiden Sie sich für Architektur- Warum ist der aktuelle Ansatz für das von - Diensten beschränkt, unzureichend und riskant?

Mehr

MHP Radio Frequency Solution Ihre Lösung zur effizienten Integration von Mobile Devices in Ihre Lagerabläufe!

MHP Radio Frequency Solution Ihre Lösung zur effizienten Integration von Mobile Devices in Ihre Lagerabläufe! MHP Radio Frequency Solution Ihre Lösung zur effizienten Integration von Mobile Devices in Ihre Lagerabläufe! Matthias Ludwig Präsentation Business Solutions 2014 Mieschke Hofmann und Partner Gesellschaft

Mehr

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser

JavaSpaces. Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser JavaSpaces Markus Helbig, Christian Holder, Marco Jilg, Dominik Krautmann, Richard Waschhauser Agenda JavaSpaces JINI Dokumentenablage- System Probleme Demo Entstehung von JavaSpaces JavaSpaces entstand

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING DIE LÖSUNG FÜR MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING Censhare bietet die Möglichkeit, alle Kommunikationsinhalte

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

eadministration Next Generation

eadministration Next Generation Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die

Mehr

Situation-Adaptive Multimodal Dialogue Platform. Übersicht

Situation-Adaptive Multimodal Dialogue Platform. Übersicht S am Situation-Adaptive Multimodal Dialogue Platform Übersicht Multimodal Dialog System Multimodal Unterstützung verschiedenster Eingabe- und Ausgabekanäle, sowohl alternativ als auch kombiniert What is

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3ecm-system vorkonfigurierte Strukturen

Mehr