ACCESS INTELLIGENCE. mehr als intelligente Zugriffsverwaltung. White Paper

Größe: px
Ab Seite anzeigen:

Download "ACCESS INTELLIGENCE. mehr als intelligente Zugriffsverwaltung. White Paper"

Transkript

1 ACCESS INTELLIGENCE mehr als intelligente Zugriffsverwaltung White Paper

2 Inhaltsverzeichnis Access Intelligence mehr als intelligente Zugriffsverwaltung...3 Das neue Paradigma des Identity Access Management...3 Aus Identity Access Management wird Identity Access Governance...4 Eine neue Business-Schicht im Identity Access Management...6 Datenfülle und Komplexität als Herausforderung...6 Verständlicheres Berechtigungsmanagement durch Access Intelligence...7 Der Vorteil etablierter BI-Plattformen...8 Bessere Analysen und Berichte...10 Bereitstellung der relevanten Inhalte für eine BI-Infrastruktur...10 Zusammenfassung

3 Access Intelligence mehr als intelligente Zugriffsverwaltung Access Intelligence mehr als intelligente Zugriffsverwaltung Governance in der Zugriffsverwaltung auch als Identity and Access Governance (IAG) bezeichnet bedeutet, dass die Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Aktivitäten übernehmen. Das heißt, dass die Berechtigungsvergabe enger überwacht werden muss und dass vorhandene Berechtigungen in regelmäßigen Abständen bestätigt (re-zertifiziert) werden müssen. Eine der wichtigsten Herausforderungen von Access Governance ist die Notwendigkeit, riesige Datenmengen samt ihrer extrem komplexen Strukturen aufzubereiten. Dieses Problem kann durch die Verdichtung und Visualisierung dieser Daten in einer Business-verständlichen Form gelöst werden. Um dieses Ziel zu erreichen, können bewährte Verfahren und Methoden aus dem Bereich Business Intelligence (BI) genutzt werden. Die Verwendung von BI-Methoden zur Erstellung von Berechtigungsstrukturen macht den Weg für Access Intelligence frei. Die erprobten Grundprinzipien, die Business Intelligence bei Business-Entscheidungen so erfolgreich machen, können auch bei IAG angewendet werden, um eine echte Transparenz der Aktivitäten unter Einbeziehung der Zugriffsrechte im Unternehmen zu erreichen. Entsprechend finden bewährte Methoden ihren Weg in neue Anwendungsbereiche. Das neue Paradigma des Identity Access Management Wie immer im IT-Bereich muss Identity Access Management (IAM) auf die sich schnell wandelnden Anforderungen des Marktes reagieren. Beispielsweise lässt sich eine Parallele zwischen dem Community-getriebenen Ansatz, den Web 2.0 zur Erzeugung von Inhalten verwendet, und den Fähigkeiten von IAM in einem von Access Governance durch Access Intelligence beeinflussten Umfeld ziehen. Darum denken wir heute an IAM als IAM 2.0. IAM 1.0 war IT-lastig und Administrator-orientiert. Im Vordergrund standen der Single-Point-of-Administration, die Steuerung von Identitäten und Berechtigungen aus der Personalabteilung heraus (HR-gestütztes Provisioning) sowie die rollenbasierte Zugriffskontrolle (Role Base Access Control, RBAC). Im Gegensatz dazu handelt es sich bei IAM 2.0-Systemen um Business-Kollaboration-Plattformen, die eine umfassendere Beteiligung der Fachabteilungen an der Zugriffsverwaltung ermöglichen. Die Systeme werden von den Benutzern anders wahrgenommen und genutzt. Die Fachabteilungen sind in die IAM-Entscheidungsprozesse eingebunden. Die IAM 2.0-Systeme sind mit umfangreichen Self-Service-Funktionen ausgestattet, so dass jeder einzelne Anwender persönlich in die sichere und regelkonforme Verwaltung der Zugriffsrechte einbezogen ist. Früher standen Faktoren wie Kostensenkung und effizientes Benutzermanagement im Vordergrund, heute suchen Unternehmen nach einem System, mit dem sie ebenso Regularien und Gesetze sowie das Risikomanagement bewältigen können. Darum reden wir von Access Governance, wenn wir an IAM 2.0 denken. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

4 Line of Business Regulations, Laws, Risk Management IAM 2.0 IAM 1.0 Cost reduction & Efficient User Management IT Professionals Aus Identity Access Management wird Identity Access Governance Durch den Paradigmenwechsel von IAM zu IAG sind neue Aufgaben und Funktionen entstanden. Zu den wichtigsten Bausteinen zählen das Antrags- und Genehmigungsverfahren für neue Berechtigungen und die Überprüfung und Zertifizierung vorhandener Berechtigungen. Grundlage dafür ist die Modellierung von Zugriffsinformationen über die Benutzer, die auf der Rolle des Benutzers im Unternehmen basieren. Im Rahmen dieser Modellierung kann auch eine Bewertung des Risikos vorgenommen werden, die der Zugriff auf sensible Daten durch einen Benutzer darstellt. Die einfache Vergabe von Berechtigungen an Benutzer erfüllt nicht mehr den beabsichtigten Zweck. Stattdessen ist Bedarf an einem Antrags- und Genehmigungsverfahren entstanden, das Rollen zuweist und Zugriffsrechte gewährt. Dieses Verfahren kann in größeren Unternehmen durch einen automatisierten Workflow gestützt werden. Grundlegende Bedeutung kommt auch einer größeren Transparenz bei bestehenden Berechtigungen zu. Sie ist eine Grundvoraussetzung für die Re-Zertifizierung. Für die Zertifizierung müssen die Vorgesetzten regelmäßig prüfen, ob bestimmte Mitarbeiter ihre speziellen Zugriffsrechte behalten sollen. Falls ja, müssen diese erneut bestätigt werden. Dadurch wird das Risiko verringert, dass Mitarbeiter mehr Berechtigungen als nötig anhäufen. Die Messlatte dabei sollte das Prinzip des Least Privileged sein, also die Begrenzung der Rechte auf das notwendige Minimum. 4

5 Access Intelligence mehr als intelligente Zugriffsverwaltung Die Business-orientierte Modellierung von Rollen beinhaltet das Erstellen von Rollen, die für die Fachabteilung verständlich sein sollten. Dies ist die Voraussetzung für das Antrags- und Genehmigungsverfahren und für die Zertifizierung. Die Fachabteilungen können nur dann Rollen beantragen, genehmigen oder re-zertifizieren, wenn sie diese kennen und verstehen. Neben der ursprünglichen Aufgabe der Rechtezuweisung müssen die Rollen daher jetzt auch aus Sicht der Antrags- und Genehmigungsverfahren erstellt werden, einschließlich Prüfung und Zertifizierung. Bei der Berechtigungsvergabe sind verschiedene Richtlinien, die IAM 2.0 unterstützen, zu berücksichtigen. Eine der wichtigsten ist die Trennung der Funktionen (segregation of duties, SoD). Um toxische Kombinationen zu vermeiden, muss ausgeschlossen werden, dass bestimmte Kombinationen von Zugriffsrechten möglich sind. Im Rahmen von Identity Access Governance müssen die zugrundeliegenden SoD-Regeln bei der Berechtigungsvergabe definiert und angewendet werden. Darüber hinaus muss es möglich sein, bestehende Berechtigungen auf die Einhaltung dieser Regel zu prüfen. Bei der Prüfung von Berechtigungen muss auch die historische Dimension berücksichtigt werden. Das bedeutet, dass eine einfache Prüfung der aktuellen Genehmigungen nicht ausreicht, sondern dass es außerdem möglich sein muss, diese im Kontext einer bestimmten Zeitachse zu prüfen. Eine grundlegende Frage ist: Welche Zugriffsrechte hatte dieser Benutzer in der Vergangenheit? Ferner gilt es zu prüfen, wer diese Zugriffsrechte beantragt, genehmigt und re-zertifiziert hat. Dies ist beispielsweise eine der wichtigsten Voraussetzungen für die forensische Untersuchung von Unregelmäßigkeiten in betrieblichen Abläufen. Anhand dieser historischen Analysen lassen sich auch bestimmte Trends und Muster aufdecken, z. B. indem offen gelegt wird, dass jemand über die Zeit immer mehr Rechte angehäuft hat. Durch die Überwachung von Benutzeraktivitäten lassen sich die Benutzeraktivitäten zu den Genehmigungsstrukturen in Beziehung setzen. Zu diesem Zweck werden die Protokolldateien des Systems herangezogen. Mithilfe der Überwachung von Benutzeraktivitäten lässt sich beispielsweise sagen, wie oft und wann Berechtigungen von den Benutzern überhaupt verwendet werden. Auf Basis dieser Informationen lassen sich die Berechtigungsstrukturen besser an die betrieblichen Anforderungen anpassen. Main Building Blocks Business Role Modelling Access Request & Approval Access Review & Certification Risk Rating & Analysis Access Governance Access & Process History Policy Definition & Validation User Activity Monitoring Additional Aspects Compliance Audit & Reports Alt-Moabit 90d Telefon (0) Berlin Fax (0)

6 Eine neue Business-Schicht im Identity Access Management Die zusätzlichen Anforderungen im Rahmen von Access Governance müssen Unternehmen durch neue Verfahren in der Berechtigungsverwaltung abbilden. Das bedeutet, dass ein klassisches IAM-System eine fachabteilungstaugliche Komponente benötigt, die den Mitarbeitern dort eine am Geschäftsprozess ausgerichtete und verständliche Sicht auf Identitäten und deren Rechte vermittelt. Dafür müssen bestehende IAM-Systeme um Business-orientierte Strategien erweitert werden. Dies kann beispielsweise durch Hinzufügen einer weiteren Schicht zum IAM-System erfolgen. Diese Schicht sollte auch Funktionen für die Analyse von Zugriffsrechten, Reporting-Funktionen sowie die regelmäßige Überwachung der Zugriffe durch Prüfroutinen beinhalten. Um den Zugang für die Mitarbeiter der Fachbereiche zu vereinfachen, bietet sich ferner ein Webportal an. Datenfülle und Komplexität als Herausforderung Die feingranulare Aufschlüsselung der Rechte und deren Überwachung, die auch die Historie betrachten sollte, stellt jedoch eine besondere Herausforderung dar einfach aufgrund der enormen Mengen und der Komplexität der Daten. Große IAM-Lösungen im Banksektor umfassen beispielsweise bis zu Benutzer mit insgesamt Konten und Rollen sowie Berechtigungsgruppen aus einer Vielzahl von Anwendungen. Darüber hinaus lässt sich aus den Änderungsprotokollen des Systems mit mehr als 250 Millionen Einträgen pro Jahr ersehen, dass diese Daten keine statische Struktur aufweisen. Access Governance Intelligence Data Warehouse Triggering Load Load IAM System Operation Data Store Identity & Entitlement Store Data Sources Provisioning Consistency Target Systems 6

7 Access Intelligence mehr als intelligente Zugriffsverwaltung Damit entsteht eine unglaubliche Datenfülle, und die zu verwaltende Komplexität hat riesige Dimensionen. Hinzu kommt außerdem, dass die Berechtigungen und damit die generierte Datenbasis permanenten Veränderungen unterworfen sind. Aufgrund von Veränderungen an der Organisationsstruktur, neuen Anwendungen und neuen Regularien wächst die Datenbasis fortlaufend an, was eine manuelle Analyse unmöglich macht. Datenvolumen in diesen Dimensionen und dieser Komplexität können letztendlich nur von automatischen Systemen erfolgreich verarbeitet werden. Verständlicheres Berechtigungsmanagement durch Access Intelligence Statt der sonst üblichen Frage herstellen oder kaufen, heißt die Frage nun selbst fertigen oder wiederverwenden. In der IT gibt es bereits eine Menge wiederverwendbarer Technologien zur schnellen und effizienten Verarbeitung großer Datenmengen. Die eigenständige Entwicklung von Softwaresystemen ist dagegen teuer und aufwändig. Dies trifft vor allem auf den Bereich Business Intelligence (BI) zu. Zu dessen Kernfunktionen gehört es, Daten durch ETL-Tools (ETL = Extract, Transform and Load) aufzubereiten, die Informationen in einem Data Warehouse zu speichern und in der Folge zu analysieren sowie die Ergebnisse mit Auswertungen in Form von Grafiken, Pivot-Tabellen und KPIs zu präsentieren. Warum also sollten diese Technologien nicht auch für die Analyse von Berechtigungen genutzt werden? Anstatt nur Umsätze und Marktdaten zu analysieren, warum nicht auch die Strukturen von Zugriffsrechten analysieren? Mit Sicherheit macht dies für die in BI-Tools integrierte Methoden und Verfahren keinerlei Unterschied. Business Intelligence liefert die wichtige Infrastruktur für die Analyse von Zugriffsdaten. Der Inhalt wird jedoch durch unsere IAM-Lösung bereit gestellt: durch das zugrundeliegende Datenmodell mit seinen analytischen Fähigkeiten. Unser Ansatz ist die Bereitstellung der erforderlichen Daten, indem sie aus den verschiedenen und wesentlichen IT-Systemen abgerufen werden. Die Verwendung dieses Datenmodells ermöglicht die entsprechende Verarbeitung und Umwandlung von Zugriffsdaten zur weiteren Verwendung innerhalb des Data Warehouse. Daher ist dieses Modell die Voraussetzung für eine umfangreiche Bandbreite an Zugriffsanalysen. Dies ebnet den Weg für verschiedene Berechtigungsberichte und -aktivitäten wie z. B.: gebrauchsfertige und vorkonfigurierte Standardberichte, die entweder über Scheduler/ -Benachrichtigung oder auf Anforderung ausgegeben werden. Außerdem lassen sich die On-demand-Berichte auch manuell durch Filter- und Sortieroptionen sowie Größenbestimmung anpassen. Ad-hoc-Berichte: Nach dem Self-Service-Prinzip bereitgestellte Business Intelligence ermöglicht eine einfache und effiziente Erstellung eigener individueller Berichte gemäß persönlicher Anforderungen und auf der Grundlage eines Business-verständlichen Datenmodells. Zu den Aktivitäten kann die Attestierung zählen, z. B. Zugriffsbeantragung und -genehmigung, Re-Zertifizierung oder andere Aktivitäten, die sich in naher Zukunft mit einem integrierten Geschäftsprozess-Workflow kombinieren lassen. Aus diesem Grund ist die Schlussfolgerung berechtigt, dass nur eine volle Integration von BI und Access Intelligence über die enormen analytischen Fähigkeiten verfügt, die einen fundierten Einblick in die Berechtigungen erlauben. Es sind diese Einblicke, die das Treffen der richtigen Entscheidungen als Grundlage für Access-Governance-Aktivitäten ermöglichen. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

8 Dadurch werden völlig neue Möglichkeiten für Access Governance eröffnet, Möglichkeiten, die sich unmittelbar für die Analyse und Erstellung von Daten aus Berechtigungssystemen verwenden lassen. Ad-hoc Reporting, Certification Analytics Information Portal, DashboardsNotification, Portal KPIs Reporting Analytics Dashboards Portal Microsoft BI Suite Access Governance & Intelligence BI Platform Business Role Modeling Risk Rating & Analysis Access & Process History Access Request & Approval User Activity Monitoring Access Review & Certifikation Compliance Audit & Reports Data Warehouse & Cubes Triggering Load Load IAM System Identity & Entitlement Store Provisioning IL, CM Target Systems Data Sources Der Vorteil etablierter BI-Plattformen Bei der Auswahl einer BI-Plattform stellt sich den Unternehmen die Frage, ob sie selbst eine eigenständige Lösung entwickeln oder auf eine offene BI-Infrastruktur auf dem Markt zurückgreifen sollen. Die Erfahrung hat gezeigt, dass eigenständige Implementierungen meist mehr Nachteile als Vorteile mit sich bringen, da sie häufig zu Silo-Anwendungen führen. Ferner sind Erweiterungs- und Skalierbarkeitsmöglichkeiten oft begrenzt. Vieles spricht daher für die Nutzung einer offenen Plattform. Dabei kümmert sich bereits der Anbieter der BI-Tools um eine ausreichende Leistung und Skalierbarkeit der Systeme. Des weiteren sind diese Systeme in der Regel offen für kundenspezifische Erweiterungen. Durch den Ausbau mit weiteren Lösungspaketen können die Unternehmen ihre eigene unternehmensweite Informationsplattform einrichten. Diese Nutzung eines vorhandenen BI-Tools lässt Benutzerdaten und ihre jeweiligen Berechtigungen in einem völlig neuen Licht erscheinen. Dies lässt sich an einem einfachen Datenmodell verdeutlichen: Die Datenaufbereitung in einem Data Warehouse erfolgt primär nach dem Star-Schema, in dem Daten und Metadaten sternförmig angeordnet werden. Im Mittelpunkt stehen die zu analysierenden Fakten, zum 8

9 Access Intelligence mehr als intelligente Zugriffsverwaltung Beispiel die Gruppenzuweisungen eines Benutzers. In diesem Fall sind die Gruppenzuweisungen die Verbindung zwischen dem Benutzer und seinem Berechtigungspfad. Weiter außen findet sich eine beschreibende Dimension mit weiteren Attributen wie etwa die Funktion des Benutzers oder sein Standort (der Beschäftigungsort). Mithilfe dieses sternförmigen Datenmodells lassen sich die Berechtigungsstrukturen so abbilden, dass diese nach verschiedensten Kriterien effizient analysiert werden können. Corporate Compliance Platform Extensions Access Inteligence Solution Custom Solution Packages Client Platform Portal Excel BI Platform Data Warehouse Das Datenmodell dient nicht nur einer effizienten Auswertung, sondern stellt mit seinen Business-verständlichen Metainformationen auch eine Art Business-Access-Semantikmodell dar. Unterstützt durch die bestehenden Werkzeuge lassen sich Analysen und Berichte beschleunigen und vereinfachen. Dabei helfen auch die modernen Bedienlogiken in Windows mit Drag-and-Drop, Drilldown und einer breiten Auswahl an Visualisierungsmöglichkeiten. Approver Approval Approval Date Certification Date Certification Approval Date Read, Write, Delete, Admin OrgUnit Operation Job Function User Group Assignment Permission Group Target System Location Resource Type RiskClass Internal, External, Technical, Shared Date History State Role Path Type Large, Medium, Small Assigned, Removed Current, Historical direct, indirect via one Role via Role Hierarchy Alt-Moabit 90d Telefon (0) Berlin Fax (0)

10 Bessere Analysen und Berichte Access Intelligence gibt Antworten auf typische Fragen in der Berechtigungsverwaltung, wie etwa: Wer hat aktuell welche Berechtigung? oder Wie waren dessen Rechte in der Vergangenheit? Ferner lassen sich auch weitergehende Analysen leichter gewinnen, die über Themen wie Risikobewertung und Zertifizierungsvorgänge Aufschluss geben. Eine Access-Intelligence-Lösung auf der Grundlage von BI-Technologien eröffnet eine Vielzahl anderer Möglichkeiten. Es lassen sich maßgeschneiderte Berichte erstellen, die speziell auf die Anforderungen eines Kundenunternehmens zugeschnitten sind. Dank seiner leistungsfähigen Drill-Down- und Drill- Through-Funktionalität können Unternehmen unmittelbar fundierte Antworten auf Ad-hoc-Fragen geben. Beispielsweise lassen sich über verschiedene Kriterien der Berechtigungsverwaltung schnell und einfach Leistungsindikatoren (KPI) erhalten. Dies gilt sowohl für die Analysen von Einzelobjekten, wie etwa den Benutzern oder Rollen, aber auch den Beziehungen zwischen diesen Objekten. Des weiteren lassen sich Schwellwerte überwachen, durch die beispielsweise Benutzer, die ein erhöhtes Risiko darstellen, einfach auffindbar sind. Und schließlich ermöglichen die BI-Werkzeuge komplexe Analysen, die einen Fundus an Informationen zu Trends und Mustern liefern. Bereitstellung der relevanten Inhalte für eine BI-Infrastruktur Unter Zuhilfenahme verschiedener Quellen filtert unsere Lösung alle Arten von Zugriffsdaten im Zusammenhang mit Identity Access Management heraus und übermittelt sie in ein einziges Data Warehouse. Diese Inhalte umfassen sowohl historische als auch aktuelle Access-Daten, die in den multidimensionalen Schichten eines Datenwürfels gespeichert werden. In unserer Access-Intelligence-Lösung können die Kunden mit standardisierten und gebrauchsfertigen Berichten arbeiten. Außerdem können sie spezielle Berichte erstellen, die sich einfach an individuelle Anforderungen anpassen lassen. Das bedeutet, dass es kein starres Modell ist, das nur über Standardberichte verfügt, sondern dass kundenspezifische Konfigurationen zur Erstellung spezieller Berichte ohne jeglichen Programmierungsbedarf möglich sind. Zu den Reporting- und Analyse-Tools gehören übersichtlich gestaltete Startseiten, die schnelles und einfaches Vorspringen zu untergeordneten Seiten ermöglichen. Sie bieten eine Vielzahl an Berichten auf der Basis verschiedener Dimensionen, wie z. B. Rolle, Unterrolle, Benutzer, Konto sowie die Beziehungen zwischen diesen Dimensionen. Es lässt sich eine große Bandbreite an einfach zu verwendenden und klar gegliederten Querverweistabellen erstellen, welche den direkten Vergleich zwischen verschiedenen Gruppen ermöglichen, z. B. eine Gruppierung der Benutzer nach Tätigkeitsfunktion und zugewiesenen Berechtigungen. Die so erstellten Berichte lassen sich in fast jedes Kundenportal integrieren, wo sie je nach Bedarf eingesehen werden können. Dies bietet den Kunden ein hohes Maß an Flexibilität bei der Erstellung der für ihre speziellen Zwecke benötigten Berichte. 10

11 Access Intelligence mehr als intelligente Zugriffsverwaltung Line of Business IAM Workflow Reporting Dashboard Analytic Access Governance BI Platform Intelligence Role Mgmt. Access Management IAM Provisioning Target System Zusammenfassung Access Governance und Intelligence ist einer der Interessenschwerpunkte von Beta Systems. Es spielt eine wesentliche Rolle bei der strategischen Ausrichtung des Unternehmens. Unsere Lösungen bieten ein Workflow-basiertes Antrags- und Genehmigungsverfahren und sind auf eine Access-Intelligence-Infrastruktur für Business-orientierte Auswertungen in Form von Analysen, Reports und Dashboards ausgelegt. Dies alles sorgt für mehr Kontrolle und Transparenz in der GRC-Umgebung. Wir können auf unsere langjährige Erfahrung und unsere Kompetenz beim automatisierten Provisioning (Verteilen von Berechtigungen) sowie unsere Fähigkeit zur breiten Unterstützung verschiedenster Zielsysteme durch Standard-Konnektoren bauen. Durch die Nutzung eines Access-Intelligence-Moduls ebnen wir den Weg für eine Zugriffsverwaltung, die sich in die innovativen Bereiche von Access Governance erweitern lässt. Mit der Integration einer etablierten BI-Suite bieten wir eine IAG-Lösung, die auf einer hoch skalierbaren, stabilen und ausgereiften BI- Umgebung mit vollem Funktionsumfang aufbaut. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

12 Wir verbinden Access und Governance Beta Systems Software AG Alt-Moabit 90d Berlin Telefon (0) Fax (0) White Paper, Beta Systems Software AG / Februar 2013

Rollenverwaltung innerhalb von Access Governance & Intelligence

Rollenverwaltung innerhalb von Access Governance & Intelligence Rollenverwaltung innerhalb von Access Governance & Intelligence White Paper / Detlef Sturm, Senior System Architect, Beta Systems Software AG / Oktober 2011 2 Inhalt Rollenverwaltung innerhalb von Access

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Access Governance IAM der Neuzeit Marco Rohrer, Experte IAM Mehr Risiken erfordern höhere Sicherheiten für Informationen und Daten. Aber wie?

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

ITSM Roundtable. Linz, den 25.09.2014

ITSM Roundtable. Linz, den 25.09.2014 ITSM Roundtable Linz, den 25.09.2014 USU auf einen Blick Gründung 2014 Fokus Branche Know-how Rechtsform Mitarbeiter Standorte Unabhängiger Software- und Lösungsanbieter IT Service Management & Knowledge

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

SAM Business Process Workflow

SAM Business Process Workflow Let s talk Business vom Antrag zur Berechtigung Geringere Fehleranfälligkeit und schnellere Duchlaufzeiten für die Erteilung von Berechtigungen Einhaltung gesetzlicher Regularien Schutz vor Compliance-Verletzungen

Mehr

INVEST projects. Besseres Investitionscontrolling mit INVESTprojects

INVEST projects. Besseres Investitionscontrolling mit INVESTprojects Besseres Investitionscontrolling mit Der Investitionsprozess Singuläres Projekt Idee, Planung Bewertung Genehmigung Realisierung Kontrolle 0 Zeit Monate, Jahre Perioden Der Investitionsprozess Singuläres

Mehr

Entdecken Sie Tiefe. mit dem. Garancy Access Intelligence Manager! More control. Less risk. powered by

Entdecken Sie Tiefe. mit dem. Garancy Access Intelligence Manager! More control. Less risk. powered by Entdecken Sie Tiefe mit dem Garancy Access Intelligence Manager! Less risk. More control. powered by Der Garancy Access Intelligence Manager ist das zuverlässige Modul zur Analyse von erteilten Zugriffsrechten.

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan 2011 Agenda Was ist arcplan Edge? Komponenten von arcplan Edge arcplan Edge Roadmap Live Demo arcplan

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Zuverlässige und einfach zugängliche Informationen in Echtzeit für alle Beteiligten

Zuverlässige und einfach zugängliche Informationen in Echtzeit für alle Beteiligten PLANON Managementinformationen Zuverlässige und einfach zugängliche Informationen in Echtzeit für alle Beteiligten Mit dem steigenden Bedarf hin zu mehr Kosteneffizienz und Agilität bei Immobilien- und

Mehr

BusinessITPeople. Reporting und Analyse mit SAP Business Objects. Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert

BusinessITPeople. Reporting und Analyse mit SAP Business Objects. Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert Reporting und Analyse mit SAP Business Objects Auf Basis von SAP BW oder relationalen DBMS Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert Reporting Automatisiert generierte

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

mit der neuen Microsoft BI-Plattform

mit der neuen Microsoft BI-Plattform Der Weg von manuellen Berichten zum modernen BI-System PSG Projekt Service GmbH The SQL Server Company, Hamburg Jan Streblow, Lead Consultant Public Sector Sascha Lorenz, Lead Consultant SQL Server Technology

Mehr

Michael Bauer Niederlassungsleiter Köln

Michael Bauer Niederlassungsleiter Köln Click to edit Master title style 1 Michael Bauer Niederlassungsleiter Köln Hamburg, 18. Juni 2009 2009 IBM Corporation Agenda Click to edit Master title style 2 zur Person Wo, Warum.., Was - CPM liefert

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Roundtable. Dashboards und Management Information. Rüdiger Felke / Christian Baumgarten 29.11.2011

Roundtable. Dashboards und Management Information. Rüdiger Felke / Christian Baumgarten 29.11.2011 Roundtable Dashboards und Management Information Rüdiger Felke / Christian Baumgarten 29.11.2011 Agenda Behind the Dashboards Was ist ein Dashboard und was ist es nicht? SAP BusinessObjects Dashboards

Mehr

PROZESSCONTROLLING MIT MICROSOFT TOOLS

PROZESSCONTROLLING MIT MICROSOFT TOOLS PROZESSCONTROLLING MIT MICROSOFT TOOLS AGENDA In eigener Sache Processcontrolling mit Office Demo Excel Maps Processcontrolling mit SQL Server Rolle von SharePoint 2013 Demo Praxisbeispiel Einkaufsprozess

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

cc formatted documents

cc formatted documents Rich Text Editor Verändern Sie Artikeltexte bzw. deren Formatierung je nach Bedarf Formatierung von Positions- und Artikeltexten Erweiterung der Standard-Berichte von Microsoft Dynamics NAV Individuelle

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

BARC-Studie Data Warehousing und Datenintegration

BARC-Studie Data Warehousing und Datenintegration Ergebnisse der BARC-Studie Data Warehouse Plattformen Dr. Carsten Bange BARC-Studie Data Warehousing und Datenintegration Data-Warehouse -Plattformen und Datenintegrationswerkzeuge im direkten Vergleich

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Intelligente Unternehmens- und Prozesssteuerung durch CPM

Intelligente Unternehmens- und Prozesssteuerung durch CPM Intelligente Unternehmens- und Prozesssteuerung durch CPM 5. IIR Forum BI, Mainz, Sept. 2006 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Titel1. Titel2. Business Analytics als Werkzeug zur. Unternehmenssteuerung. Business Excellence Day 2015. Michael Shabanzadeh, 10.

Titel1. Titel2. Business Analytics als Werkzeug zur. Unternehmenssteuerung. Business Excellence Day 2015. Michael Shabanzadeh, 10. Titel1 Business Analytics als Werkzeug zur Titel2 Unternehmenssteuerung Business Excellence Day 2015 Michael Shabanzadeh, 10. Juni 2015 World Communication GmbH 2015 Seite 1 Definition Business Analytics

Mehr

Self Service BI. - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge

Self Service BI. - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge Self Service BI - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge 04. Juli 2013 Cubeware GmbH zu Gast im Hause der Raber+Märcker GmbH Referent: Uwe van Laak Presales Consultant

Mehr

NAVdiscovery. Der Qlik Connector für Microsoft Dynamics NAV. www.nav-discovery.de

NAVdiscovery. Der Qlik Connector für Microsoft Dynamics NAV. www.nav-discovery.de NAVdiscovery Der Qlik Connector für Microsoft Dynamics NAV www.nav-discovery.de PRISMA INFORMATIK HAT SPEZIELL FÜR AN- WENDER VON MICROSOFT DYNAMICS NAV, QLIKVIEW UND QLIK SENSE DIE NAVDISCO- VERY TOOLBOX

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

evidanza AG - CEBIT 2015

evidanza AG - CEBIT 2015 evidanza AG - CEBIT 2015 Planung- komplexe Planungsmodelle und Massendaten evidanza AG Folie 1 Strategiekonforme Steuerung der Werttreiber und Erfolgsfaktoren des Geschäftsmodells evidanza AG Folie 2 Nutzen

Mehr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

SQL PASS Treffen RG KA. Überblick Microsoft Power BI Tools. Stefan Kirner Karlsruhe, 27.05.2014

SQL PASS Treffen RG KA. Überblick Microsoft Power BI Tools. Stefan Kirner Karlsruhe, 27.05.2014 SQL PASS Treffen RG KA Überblick Microsoft Power BI Tools Stefan Kirner Karlsruhe, 27.05.2014 Agenda Die wichtigsten Neuerungen in SQL 2012 und Power BI http://office.microsoft.com/en-us/office365-sharepoint-online-enterprise-help/power-bi-for-office-365-overview-andlearning-ha104103581.aspx

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

1Ralph Schock RM NEO REPORTING

1Ralph Schock RM NEO REPORTING 1Ralph Schock RM NEO REPORTING Bereit für den Erfolg Business Intelligence Lösungen Bessere Entscheidungen Wir wollen alle Mitarbeiter in die Lage versetzen, bessere Entscheidungen schneller zu treffen

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

PowerPivot in SQL Server 2008 R2. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk

PowerPivot in SQL Server 2008 R2. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk PowerPivot in SQL Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit und Vollständigkeit

Mehr

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel.

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. M/S VisuCom Beratung Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. Design Auch das Erscheinungsbild Ihres E-Business-Projektes ist entscheidend. Unsere Kommunikationsdesigner

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Heute die Unternehmenszahlen von morgen analysieren. Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Corporate Planner ist ein

Mehr

Business Intelligence im Krankenhaus

Business Intelligence im Krankenhaus Business Intelligence im Krankenhaus Dr. Thomas Lux Holger Raphael IT-Trends in der Medizin 03.September 2008 Essen Gliederung Herausforderungen für das Management im Krankenhaus Business Intelligence

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch

Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch Big Data: Definition, Einführung und Live Democase [C1] Arne Weitzel Uetliberg, 16.09.2014 www.boak.ch Unstrukturierte Daten spielen eine immer bedeutender Rolle in Big Data-Projekten. Zunächst gilt es

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Strategie und Self Service BI im Unternehmen. Gegensätze miteinander kombinieren

Strategie und Self Service BI im Unternehmen. Gegensätze miteinander kombinieren Strategie und Self Service BI im Unternehmen Gegensätze miteinander kombinieren Claas Planitzer Düsseldorf Juni 2015 Agenda 5. Herausforderungen 1. Idealbild 2. Realität 3. Self Service 4. BI. Was ist

Mehr

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Thema: David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Autor: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant PRAXIS EDV- Betriebswirtschaft- und

Mehr

Master Data Management - Wege aus der Datenkrise

Master Data Management - Wege aus der Datenkrise Master Data Management - Wege aus der Datenkrise Conect 2008-04-03 Dr. Siegmund Priglinger Business Application Research Center (BARC) Steinbachtal 2b D-97082 Würzburg +49-931-8806510 www.barc.de Agenda

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Unterstützung Ihrer Mitarbeiter Das interaktive Drag-and-Drop Interface in Excel Mit Jet Enterprise

Mehr

In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI

In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI Hanau, 25.02.2015 1 Titel der Präsentation, Name, Abteilung, Ort, xx. Monat 2014 Der Aufbau der Group BI Plattform

Mehr

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst Durchblick im Self-Service-Dschungel Hannover, 16.03.2015 Patrick Keller, Senior Analyst Business Application Research Center (BARC) B Europas führendes IT-Analysten- und -Beratungshaus für Business Software

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Agile BI mit Agile BI Modeler & Agile Scorecard

Agile BI mit Agile BI Modeler & Agile Scorecard Agile BI mit Agile BI Modeler & Agile Scorecard Business Intelligence - so einfach wie möglich - so komplex wie nö7g Jon Nedelmann Darmstadt, 26.10.2012 Agile BI Tools Agile BI Modeler Ist eine Web- Anwendung

Mehr

Marketing Intelligence Architektur und Konzepte. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Architektur und Konzepte. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Architektur und Konzepte Josef Kolbitsch Manuela Reinisch Übersicht Mehrstufiges BI-System Architektur eines Data Warehouses Architektur eines Reporting-Systems Benutzerrollen in

Mehr

Datawarehouse Architekturen. Einheitliche Unternehmenssicht

Datawarehouse Architekturen. Einheitliche Unternehmenssicht Datawarehouse Architekturen Einheitliche Unternehmenssicht Was ist Datawarehousing? Welches sind die Key Words? Was bedeuten sie? DATA PROFILING STAGING AREA OWB ETL OMB*PLUS SAS DI DATA WAREHOUSE DATA

Mehr

OLAP und Data Warehouses

OLAP und Data Warehouses OLP und Data Warehouses Überblick Monitoring & dministration Externe Quellen Operative Datenbanken Extraktion Transformation Laden Metadaten- Repository Data Warehouse OLP-Server nalyse Query/Reporting

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

ENTERBRAIN Reporting & Business Intelligence

ENTERBRAIN Reporting & Business Intelligence Überblick Vorhandene Listen/Analysen in ENTERBRAIN Die Daten in ENTERBRAIN Das Fundament des BI - Hauses Details zur ENTERBRAIN Staging Area Reports und Cubes auf Basis der Staging Area Data Mining mit

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

BI WIKI START-UP YOUR DWH PARTIZIPATIVE BI IM ZEITALTER VON BIG DATA

BI WIKI START-UP YOUR DWH PARTIZIPATIVE BI IM ZEITALTER VON BIG DATA BI WIKI START-UP YOUR DWH PARTIZIPATIVE BI IM ZEITALTER VON BIG DATA Agenda VORSTELLUNG B.TELLIGENT WIE ENTSTEHT EINE KENNZAHL? WAS SIND METADATEN? AUFBAU UND FUNKTIONSWEISE DES BI WIKI LIVE DEMO ZUSAMMENFASSUNG

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link

Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link Konrad Linner, solvistas GmbH Nürnberg, 20.November 2012 Inhaltsverzeichnis Vorstellung solvistas

Mehr