ACCESS INTELLIGENCE. mehr als intelligente Zugriffsverwaltung. White Paper

Größe: px
Ab Seite anzeigen:

Download "ACCESS INTELLIGENCE. mehr als intelligente Zugriffsverwaltung. White Paper"

Transkript

1 ACCESS INTELLIGENCE mehr als intelligente Zugriffsverwaltung White Paper

2 Inhaltsverzeichnis Access Intelligence mehr als intelligente Zugriffsverwaltung...3 Das neue Paradigma des Identity Access Management...3 Aus Identity Access Management wird Identity Access Governance...4 Eine neue Business-Schicht im Identity Access Management...6 Datenfülle und Komplexität als Herausforderung...6 Verständlicheres Berechtigungsmanagement durch Access Intelligence...7 Der Vorteil etablierter BI-Plattformen...8 Bessere Analysen und Berichte...10 Bereitstellung der relevanten Inhalte für eine BI-Infrastruktur...10 Zusammenfassung

3 Access Intelligence mehr als intelligente Zugriffsverwaltung Access Intelligence mehr als intelligente Zugriffsverwaltung Governance in der Zugriffsverwaltung auch als Identity and Access Governance (IAG) bezeichnet bedeutet, dass die Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Aktivitäten übernehmen. Das heißt, dass die Berechtigungsvergabe enger überwacht werden muss und dass vorhandene Berechtigungen in regelmäßigen Abständen bestätigt (re-zertifiziert) werden müssen. Eine der wichtigsten Herausforderungen von Access Governance ist die Notwendigkeit, riesige Datenmengen samt ihrer extrem komplexen Strukturen aufzubereiten. Dieses Problem kann durch die Verdichtung und Visualisierung dieser Daten in einer Business-verständlichen Form gelöst werden. Um dieses Ziel zu erreichen, können bewährte Verfahren und Methoden aus dem Bereich Business Intelligence (BI) genutzt werden. Die Verwendung von BI-Methoden zur Erstellung von Berechtigungsstrukturen macht den Weg für Access Intelligence frei. Die erprobten Grundprinzipien, die Business Intelligence bei Business-Entscheidungen so erfolgreich machen, können auch bei IAG angewendet werden, um eine echte Transparenz der Aktivitäten unter Einbeziehung der Zugriffsrechte im Unternehmen zu erreichen. Entsprechend finden bewährte Methoden ihren Weg in neue Anwendungsbereiche. Das neue Paradigma des Identity Access Management Wie immer im IT-Bereich muss Identity Access Management (IAM) auf die sich schnell wandelnden Anforderungen des Marktes reagieren. Beispielsweise lässt sich eine Parallele zwischen dem Community-getriebenen Ansatz, den Web 2.0 zur Erzeugung von Inhalten verwendet, und den Fähigkeiten von IAM in einem von Access Governance durch Access Intelligence beeinflussten Umfeld ziehen. Darum denken wir heute an IAM als IAM 2.0. IAM 1.0 war IT-lastig und Administrator-orientiert. Im Vordergrund standen der Single-Point-of-Administration, die Steuerung von Identitäten und Berechtigungen aus der Personalabteilung heraus (HR-gestütztes Provisioning) sowie die rollenbasierte Zugriffskontrolle (Role Base Access Control, RBAC). Im Gegensatz dazu handelt es sich bei IAM 2.0-Systemen um Business-Kollaboration-Plattformen, die eine umfassendere Beteiligung der Fachabteilungen an der Zugriffsverwaltung ermöglichen. Die Systeme werden von den Benutzern anders wahrgenommen und genutzt. Die Fachabteilungen sind in die IAM-Entscheidungsprozesse eingebunden. Die IAM 2.0-Systeme sind mit umfangreichen Self-Service-Funktionen ausgestattet, so dass jeder einzelne Anwender persönlich in die sichere und regelkonforme Verwaltung der Zugriffsrechte einbezogen ist. Früher standen Faktoren wie Kostensenkung und effizientes Benutzermanagement im Vordergrund, heute suchen Unternehmen nach einem System, mit dem sie ebenso Regularien und Gesetze sowie das Risikomanagement bewältigen können. Darum reden wir von Access Governance, wenn wir an IAM 2.0 denken. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

4 Line of Business Regulations, Laws, Risk Management IAM 2.0 IAM 1.0 Cost reduction & Efficient User Management IT Professionals Aus Identity Access Management wird Identity Access Governance Durch den Paradigmenwechsel von IAM zu IAG sind neue Aufgaben und Funktionen entstanden. Zu den wichtigsten Bausteinen zählen das Antrags- und Genehmigungsverfahren für neue Berechtigungen und die Überprüfung und Zertifizierung vorhandener Berechtigungen. Grundlage dafür ist die Modellierung von Zugriffsinformationen über die Benutzer, die auf der Rolle des Benutzers im Unternehmen basieren. Im Rahmen dieser Modellierung kann auch eine Bewertung des Risikos vorgenommen werden, die der Zugriff auf sensible Daten durch einen Benutzer darstellt. Die einfache Vergabe von Berechtigungen an Benutzer erfüllt nicht mehr den beabsichtigten Zweck. Stattdessen ist Bedarf an einem Antrags- und Genehmigungsverfahren entstanden, das Rollen zuweist und Zugriffsrechte gewährt. Dieses Verfahren kann in größeren Unternehmen durch einen automatisierten Workflow gestützt werden. Grundlegende Bedeutung kommt auch einer größeren Transparenz bei bestehenden Berechtigungen zu. Sie ist eine Grundvoraussetzung für die Re-Zertifizierung. Für die Zertifizierung müssen die Vorgesetzten regelmäßig prüfen, ob bestimmte Mitarbeiter ihre speziellen Zugriffsrechte behalten sollen. Falls ja, müssen diese erneut bestätigt werden. Dadurch wird das Risiko verringert, dass Mitarbeiter mehr Berechtigungen als nötig anhäufen. Die Messlatte dabei sollte das Prinzip des Least Privileged sein, also die Begrenzung der Rechte auf das notwendige Minimum. 4

5 Access Intelligence mehr als intelligente Zugriffsverwaltung Die Business-orientierte Modellierung von Rollen beinhaltet das Erstellen von Rollen, die für die Fachabteilung verständlich sein sollten. Dies ist die Voraussetzung für das Antrags- und Genehmigungsverfahren und für die Zertifizierung. Die Fachabteilungen können nur dann Rollen beantragen, genehmigen oder re-zertifizieren, wenn sie diese kennen und verstehen. Neben der ursprünglichen Aufgabe der Rechtezuweisung müssen die Rollen daher jetzt auch aus Sicht der Antrags- und Genehmigungsverfahren erstellt werden, einschließlich Prüfung und Zertifizierung. Bei der Berechtigungsvergabe sind verschiedene Richtlinien, die IAM 2.0 unterstützen, zu berücksichtigen. Eine der wichtigsten ist die Trennung der Funktionen (segregation of duties, SoD). Um toxische Kombinationen zu vermeiden, muss ausgeschlossen werden, dass bestimmte Kombinationen von Zugriffsrechten möglich sind. Im Rahmen von Identity Access Governance müssen die zugrundeliegenden SoD-Regeln bei der Berechtigungsvergabe definiert und angewendet werden. Darüber hinaus muss es möglich sein, bestehende Berechtigungen auf die Einhaltung dieser Regel zu prüfen. Bei der Prüfung von Berechtigungen muss auch die historische Dimension berücksichtigt werden. Das bedeutet, dass eine einfache Prüfung der aktuellen Genehmigungen nicht ausreicht, sondern dass es außerdem möglich sein muss, diese im Kontext einer bestimmten Zeitachse zu prüfen. Eine grundlegende Frage ist: Welche Zugriffsrechte hatte dieser Benutzer in der Vergangenheit? Ferner gilt es zu prüfen, wer diese Zugriffsrechte beantragt, genehmigt und re-zertifiziert hat. Dies ist beispielsweise eine der wichtigsten Voraussetzungen für die forensische Untersuchung von Unregelmäßigkeiten in betrieblichen Abläufen. Anhand dieser historischen Analysen lassen sich auch bestimmte Trends und Muster aufdecken, z. B. indem offen gelegt wird, dass jemand über die Zeit immer mehr Rechte angehäuft hat. Durch die Überwachung von Benutzeraktivitäten lassen sich die Benutzeraktivitäten zu den Genehmigungsstrukturen in Beziehung setzen. Zu diesem Zweck werden die Protokolldateien des Systems herangezogen. Mithilfe der Überwachung von Benutzeraktivitäten lässt sich beispielsweise sagen, wie oft und wann Berechtigungen von den Benutzern überhaupt verwendet werden. Auf Basis dieser Informationen lassen sich die Berechtigungsstrukturen besser an die betrieblichen Anforderungen anpassen. Main Building Blocks Business Role Modelling Access Request & Approval Access Review & Certification Risk Rating & Analysis Access Governance Access & Process History Policy Definition & Validation User Activity Monitoring Additional Aspects Compliance Audit & Reports Alt-Moabit 90d Telefon (0) Berlin Fax (0)

6 Eine neue Business-Schicht im Identity Access Management Die zusätzlichen Anforderungen im Rahmen von Access Governance müssen Unternehmen durch neue Verfahren in der Berechtigungsverwaltung abbilden. Das bedeutet, dass ein klassisches IAM-System eine fachabteilungstaugliche Komponente benötigt, die den Mitarbeitern dort eine am Geschäftsprozess ausgerichtete und verständliche Sicht auf Identitäten und deren Rechte vermittelt. Dafür müssen bestehende IAM-Systeme um Business-orientierte Strategien erweitert werden. Dies kann beispielsweise durch Hinzufügen einer weiteren Schicht zum IAM-System erfolgen. Diese Schicht sollte auch Funktionen für die Analyse von Zugriffsrechten, Reporting-Funktionen sowie die regelmäßige Überwachung der Zugriffe durch Prüfroutinen beinhalten. Um den Zugang für die Mitarbeiter der Fachbereiche zu vereinfachen, bietet sich ferner ein Webportal an. Datenfülle und Komplexität als Herausforderung Die feingranulare Aufschlüsselung der Rechte und deren Überwachung, die auch die Historie betrachten sollte, stellt jedoch eine besondere Herausforderung dar einfach aufgrund der enormen Mengen und der Komplexität der Daten. Große IAM-Lösungen im Banksektor umfassen beispielsweise bis zu Benutzer mit insgesamt Konten und Rollen sowie Berechtigungsgruppen aus einer Vielzahl von Anwendungen. Darüber hinaus lässt sich aus den Änderungsprotokollen des Systems mit mehr als 250 Millionen Einträgen pro Jahr ersehen, dass diese Daten keine statische Struktur aufweisen. Access Governance Intelligence Data Warehouse Triggering Load Load IAM System Operation Data Store Identity & Entitlement Store Data Sources Provisioning Consistency Target Systems 6

7 Access Intelligence mehr als intelligente Zugriffsverwaltung Damit entsteht eine unglaubliche Datenfülle, und die zu verwaltende Komplexität hat riesige Dimensionen. Hinzu kommt außerdem, dass die Berechtigungen und damit die generierte Datenbasis permanenten Veränderungen unterworfen sind. Aufgrund von Veränderungen an der Organisationsstruktur, neuen Anwendungen und neuen Regularien wächst die Datenbasis fortlaufend an, was eine manuelle Analyse unmöglich macht. Datenvolumen in diesen Dimensionen und dieser Komplexität können letztendlich nur von automatischen Systemen erfolgreich verarbeitet werden. Verständlicheres Berechtigungsmanagement durch Access Intelligence Statt der sonst üblichen Frage herstellen oder kaufen, heißt die Frage nun selbst fertigen oder wiederverwenden. In der IT gibt es bereits eine Menge wiederverwendbarer Technologien zur schnellen und effizienten Verarbeitung großer Datenmengen. Die eigenständige Entwicklung von Softwaresystemen ist dagegen teuer und aufwändig. Dies trifft vor allem auf den Bereich Business Intelligence (BI) zu. Zu dessen Kernfunktionen gehört es, Daten durch ETL-Tools (ETL = Extract, Transform and Load) aufzubereiten, die Informationen in einem Data Warehouse zu speichern und in der Folge zu analysieren sowie die Ergebnisse mit Auswertungen in Form von Grafiken, Pivot-Tabellen und KPIs zu präsentieren. Warum also sollten diese Technologien nicht auch für die Analyse von Berechtigungen genutzt werden? Anstatt nur Umsätze und Marktdaten zu analysieren, warum nicht auch die Strukturen von Zugriffsrechten analysieren? Mit Sicherheit macht dies für die in BI-Tools integrierte Methoden und Verfahren keinerlei Unterschied. Business Intelligence liefert die wichtige Infrastruktur für die Analyse von Zugriffsdaten. Der Inhalt wird jedoch durch unsere IAM-Lösung bereit gestellt: durch das zugrundeliegende Datenmodell mit seinen analytischen Fähigkeiten. Unser Ansatz ist die Bereitstellung der erforderlichen Daten, indem sie aus den verschiedenen und wesentlichen IT-Systemen abgerufen werden. Die Verwendung dieses Datenmodells ermöglicht die entsprechende Verarbeitung und Umwandlung von Zugriffsdaten zur weiteren Verwendung innerhalb des Data Warehouse. Daher ist dieses Modell die Voraussetzung für eine umfangreiche Bandbreite an Zugriffsanalysen. Dies ebnet den Weg für verschiedene Berechtigungsberichte und -aktivitäten wie z. B.: gebrauchsfertige und vorkonfigurierte Standardberichte, die entweder über Scheduler/ -Benachrichtigung oder auf Anforderung ausgegeben werden. Außerdem lassen sich die On-demand-Berichte auch manuell durch Filter- und Sortieroptionen sowie Größenbestimmung anpassen. Ad-hoc-Berichte: Nach dem Self-Service-Prinzip bereitgestellte Business Intelligence ermöglicht eine einfache und effiziente Erstellung eigener individueller Berichte gemäß persönlicher Anforderungen und auf der Grundlage eines Business-verständlichen Datenmodells. Zu den Aktivitäten kann die Attestierung zählen, z. B. Zugriffsbeantragung und -genehmigung, Re-Zertifizierung oder andere Aktivitäten, die sich in naher Zukunft mit einem integrierten Geschäftsprozess-Workflow kombinieren lassen. Aus diesem Grund ist die Schlussfolgerung berechtigt, dass nur eine volle Integration von BI und Access Intelligence über die enormen analytischen Fähigkeiten verfügt, die einen fundierten Einblick in die Berechtigungen erlauben. Es sind diese Einblicke, die das Treffen der richtigen Entscheidungen als Grundlage für Access-Governance-Aktivitäten ermöglichen. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

8 Dadurch werden völlig neue Möglichkeiten für Access Governance eröffnet, Möglichkeiten, die sich unmittelbar für die Analyse und Erstellung von Daten aus Berechtigungssystemen verwenden lassen. Ad-hoc Reporting, Certification Analytics Information Portal, DashboardsNotification, Portal KPIs Reporting Analytics Dashboards Portal Microsoft BI Suite Access Governance & Intelligence BI Platform Business Role Modeling Risk Rating & Analysis Access & Process History Access Request & Approval User Activity Monitoring Access Review & Certifikation Compliance Audit & Reports Data Warehouse & Cubes Triggering Load Load IAM System Identity & Entitlement Store Provisioning IL, CM Target Systems Data Sources Der Vorteil etablierter BI-Plattformen Bei der Auswahl einer BI-Plattform stellt sich den Unternehmen die Frage, ob sie selbst eine eigenständige Lösung entwickeln oder auf eine offene BI-Infrastruktur auf dem Markt zurückgreifen sollen. Die Erfahrung hat gezeigt, dass eigenständige Implementierungen meist mehr Nachteile als Vorteile mit sich bringen, da sie häufig zu Silo-Anwendungen führen. Ferner sind Erweiterungs- und Skalierbarkeitsmöglichkeiten oft begrenzt. Vieles spricht daher für die Nutzung einer offenen Plattform. Dabei kümmert sich bereits der Anbieter der BI-Tools um eine ausreichende Leistung und Skalierbarkeit der Systeme. Des weiteren sind diese Systeme in der Regel offen für kundenspezifische Erweiterungen. Durch den Ausbau mit weiteren Lösungspaketen können die Unternehmen ihre eigene unternehmensweite Informationsplattform einrichten. Diese Nutzung eines vorhandenen BI-Tools lässt Benutzerdaten und ihre jeweiligen Berechtigungen in einem völlig neuen Licht erscheinen. Dies lässt sich an einem einfachen Datenmodell verdeutlichen: Die Datenaufbereitung in einem Data Warehouse erfolgt primär nach dem Star-Schema, in dem Daten und Metadaten sternförmig angeordnet werden. Im Mittelpunkt stehen die zu analysierenden Fakten, zum 8

9 Access Intelligence mehr als intelligente Zugriffsverwaltung Beispiel die Gruppenzuweisungen eines Benutzers. In diesem Fall sind die Gruppenzuweisungen die Verbindung zwischen dem Benutzer und seinem Berechtigungspfad. Weiter außen findet sich eine beschreibende Dimension mit weiteren Attributen wie etwa die Funktion des Benutzers oder sein Standort (der Beschäftigungsort). Mithilfe dieses sternförmigen Datenmodells lassen sich die Berechtigungsstrukturen so abbilden, dass diese nach verschiedensten Kriterien effizient analysiert werden können. Corporate Compliance Platform Extensions Access Inteligence Solution Custom Solution Packages Client Platform Portal Excel BI Platform Data Warehouse Das Datenmodell dient nicht nur einer effizienten Auswertung, sondern stellt mit seinen Business-verständlichen Metainformationen auch eine Art Business-Access-Semantikmodell dar. Unterstützt durch die bestehenden Werkzeuge lassen sich Analysen und Berichte beschleunigen und vereinfachen. Dabei helfen auch die modernen Bedienlogiken in Windows mit Drag-and-Drop, Drilldown und einer breiten Auswahl an Visualisierungsmöglichkeiten. Approver Approval Approval Date Certification Date Certification Approval Date Read, Write, Delete, Admin OrgUnit Operation Job Function User Group Assignment Permission Group Target System Location Resource Type RiskClass Internal, External, Technical, Shared Date History State Role Path Type Large, Medium, Small Assigned, Removed Current, Historical direct, indirect via one Role via Role Hierarchy Alt-Moabit 90d Telefon (0) Berlin Fax (0)

10 Bessere Analysen und Berichte Access Intelligence gibt Antworten auf typische Fragen in der Berechtigungsverwaltung, wie etwa: Wer hat aktuell welche Berechtigung? oder Wie waren dessen Rechte in der Vergangenheit? Ferner lassen sich auch weitergehende Analysen leichter gewinnen, die über Themen wie Risikobewertung und Zertifizierungsvorgänge Aufschluss geben. Eine Access-Intelligence-Lösung auf der Grundlage von BI-Technologien eröffnet eine Vielzahl anderer Möglichkeiten. Es lassen sich maßgeschneiderte Berichte erstellen, die speziell auf die Anforderungen eines Kundenunternehmens zugeschnitten sind. Dank seiner leistungsfähigen Drill-Down- und Drill- Through-Funktionalität können Unternehmen unmittelbar fundierte Antworten auf Ad-hoc-Fragen geben. Beispielsweise lassen sich über verschiedene Kriterien der Berechtigungsverwaltung schnell und einfach Leistungsindikatoren (KPI) erhalten. Dies gilt sowohl für die Analysen von Einzelobjekten, wie etwa den Benutzern oder Rollen, aber auch den Beziehungen zwischen diesen Objekten. Des weiteren lassen sich Schwellwerte überwachen, durch die beispielsweise Benutzer, die ein erhöhtes Risiko darstellen, einfach auffindbar sind. Und schließlich ermöglichen die BI-Werkzeuge komplexe Analysen, die einen Fundus an Informationen zu Trends und Mustern liefern. Bereitstellung der relevanten Inhalte für eine BI-Infrastruktur Unter Zuhilfenahme verschiedener Quellen filtert unsere Lösung alle Arten von Zugriffsdaten im Zusammenhang mit Identity Access Management heraus und übermittelt sie in ein einziges Data Warehouse. Diese Inhalte umfassen sowohl historische als auch aktuelle Access-Daten, die in den multidimensionalen Schichten eines Datenwürfels gespeichert werden. In unserer Access-Intelligence-Lösung können die Kunden mit standardisierten und gebrauchsfertigen Berichten arbeiten. Außerdem können sie spezielle Berichte erstellen, die sich einfach an individuelle Anforderungen anpassen lassen. Das bedeutet, dass es kein starres Modell ist, das nur über Standardberichte verfügt, sondern dass kundenspezifische Konfigurationen zur Erstellung spezieller Berichte ohne jeglichen Programmierungsbedarf möglich sind. Zu den Reporting- und Analyse-Tools gehören übersichtlich gestaltete Startseiten, die schnelles und einfaches Vorspringen zu untergeordneten Seiten ermöglichen. Sie bieten eine Vielzahl an Berichten auf der Basis verschiedener Dimensionen, wie z. B. Rolle, Unterrolle, Benutzer, Konto sowie die Beziehungen zwischen diesen Dimensionen. Es lässt sich eine große Bandbreite an einfach zu verwendenden und klar gegliederten Querverweistabellen erstellen, welche den direkten Vergleich zwischen verschiedenen Gruppen ermöglichen, z. B. eine Gruppierung der Benutzer nach Tätigkeitsfunktion und zugewiesenen Berechtigungen. Die so erstellten Berichte lassen sich in fast jedes Kundenportal integrieren, wo sie je nach Bedarf eingesehen werden können. Dies bietet den Kunden ein hohes Maß an Flexibilität bei der Erstellung der für ihre speziellen Zwecke benötigten Berichte. 10

11 Access Intelligence mehr als intelligente Zugriffsverwaltung Line of Business IAM Workflow Reporting Dashboard Analytic Access Governance BI Platform Intelligence Role Mgmt. Access Management IAM Provisioning Target System Zusammenfassung Access Governance und Intelligence ist einer der Interessenschwerpunkte von Beta Systems. Es spielt eine wesentliche Rolle bei der strategischen Ausrichtung des Unternehmens. Unsere Lösungen bieten ein Workflow-basiertes Antrags- und Genehmigungsverfahren und sind auf eine Access-Intelligence-Infrastruktur für Business-orientierte Auswertungen in Form von Analysen, Reports und Dashboards ausgelegt. Dies alles sorgt für mehr Kontrolle und Transparenz in der GRC-Umgebung. Wir können auf unsere langjährige Erfahrung und unsere Kompetenz beim automatisierten Provisioning (Verteilen von Berechtigungen) sowie unsere Fähigkeit zur breiten Unterstützung verschiedenster Zielsysteme durch Standard-Konnektoren bauen. Durch die Nutzung eines Access-Intelligence-Moduls ebnen wir den Weg für eine Zugriffsverwaltung, die sich in die innovativen Bereiche von Access Governance erweitern lässt. Mit der Integration einer etablierten BI-Suite bieten wir eine IAG-Lösung, die auf einer hoch skalierbaren, stabilen und ausgereiften BI- Umgebung mit vollem Funktionsumfang aufbaut. Alt-Moabit 90d Telefon (0) Berlin Fax (0)

12 Wir verbinden Access und Governance Beta Systems Software AG Alt-Moabit 90d Berlin Telefon (0) Fax (0) White Paper, Beta Systems Software AG / Februar 2013

Rollenverwaltung innerhalb von Access Governance & Intelligence

Rollenverwaltung innerhalb von Access Governance & Intelligence Rollenverwaltung innerhalb von Access Governance & Intelligence White Paper / Detlef Sturm, Senior System Architect, Beta Systems Software AG / Oktober 2011 2 Inhalt Rollenverwaltung innerhalb von Access

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Access Governance IAM der Neuzeit Marco Rohrer, Experte IAM Mehr Risiken erfordern höhere Sicherheiten für Informationen und Daten. Aber wie?

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT

So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.2 So erstellen Sie wichtige Berichte mit Microsoft Technologie Tipps für PMO und IT Mit Peter Huemayer Agenda Welche Berichte machen Sinn? Welche Daten haben

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

VisualCockpit. agile business analytics

VisualCockpit. agile business analytics VisualCockpit agile business analytics Agile Business Analytics mit VisualCockpit Für Unternehmen wird es immer wichtiger die gesamte Wertschöpfungskette aus Daten, sowohl für das operative Geschäft als

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

evidanza AG - CEBIT 2015

evidanza AG - CEBIT 2015 evidanza AG - CEBIT 2015 Planung- komplexe Planungsmodelle und Massendaten evidanza AG Folie 1 Strategiekonforme Steuerung der Werttreiber und Erfolgsfaktoren des Geschäftsmodells evidanza AG Folie 2 Nutzen

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

RE.one. Self Service Information Management für die Fachabteilung

RE.one. Self Service Information Management für die Fachabteilung RE.one Self Service Information Management für die Fachabteilung Das Ziel Verwertbare Informationen aus Daten gewinnen Unsere Vision Daten Info Data Warehousing radikal vereinfachen in einem Tool Die Aufgabe

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria Analyse von unstrukturierten Daten Peter Jeitschko, Nikolaus Schemel Oracle Austria Evolution von Business Intelligence Manuelle Analyse Berichte Datenbanken (strukturiert) Manuelle Analyse Dashboards

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

BI für Jedermann. Neue Möglichkeiten durch die Oracle BI-Suite Enterprise Edition

BI für Jedermann. Neue Möglichkeiten durch die Oracle BI-Suite Enterprise Edition BI für Jedermann Neue Möglichkeiten durch die Oracle BI-Suite Enterprise Edition Wolfgang Rütter Bereichsleiter Informationssysteme OPITZ CONSULTING Gummersbach GmbH 1 Warum BI für Jedermann? 1. Historie

Mehr

PROZESSCONTROLLING MIT MICROSOFT TOOLS

PROZESSCONTROLLING MIT MICROSOFT TOOLS PROZESSCONTROLLING MIT MICROSOFT TOOLS AGENDA In eigener Sache Processcontrolling mit Office Demo Excel Maps Processcontrolling mit SQL Server Rolle von SharePoint 2013 Demo Praxisbeispiel Einkaufsprozess

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr

Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Cockpits und Standardreporting mit Infor PM 10 09.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche

Mehr

Kennzahlen und Controlling mit PerformancePoint Services

Kennzahlen und Controlling mit PerformancePoint Services Kennzahlen und Controlling mit PerformancePoint Services Kennzahlen und Controlling mit PerformancePoint Services Die PerformancePoint Services in SharePoint Server bieten flex i- ble Tools zum Erstellen

Mehr

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009 Modellbasierte Business Intelligence in der Praxis Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Inhalte von Datenmodellen für BI 3. Inhalte von Prozessmodellen 4.

Mehr

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Datei: Asklepius DA Flyer_Leistung_2 Seite: 1 von:5 1 Umfassende Datenanalyse Mit Asklepius-DA

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Analyzer für SAP E Recruiting

Analyzer für SAP E Recruiting Beschreibung Zur Analyse und Erfolgsmessung im Recruiting benötigen die Prozessbeteiligten aktuelle und verlässliche Kennzahlen und flexibel auswertbare Ansichten. Die Informationsversorgung reicht im

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Thema: David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Autor: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant PRAXIS EDV- Betriebswirtschaft- und

Mehr

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von BI zu Analytik bessere Entscheidungen basiert auf Fakten Webinar Mai 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von Business Intelligence zu Analytik Die Bedeutung

Mehr

Studierenden-Kennzahlen im Griff dank flexiblem Reporting und Ad-hoc-Analysen

Studierenden-Kennzahlen im Griff dank flexiblem Reporting und Ad-hoc-Analysen Praxistag für die öffentliche Verwaltung 2012 Titel Präsentation Studierenden-Kennzahlen im Griff dank flexiblem Reporting und Ad-hoc-Analysen Referenten-Info Gerhard Tschantré, Leiter Controllerdienste

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

ITSM Roundtable. Linz, den 25.09.2014

ITSM Roundtable. Linz, den 25.09.2014 ITSM Roundtable Linz, den 25.09.2014 USU auf einen Blick Gründung 2014 Fokus Branche Know-how Rechtsform Mitarbeiter Standorte Unabhängiger Software- und Lösungsanbieter IT Service Management & Knowledge

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

SAM Business Process Workflow

SAM Business Process Workflow Let s talk Business vom Antrag zur Berechtigung Geringere Fehleranfälligkeit und schnellere Duchlaufzeiten für die Erteilung von Berechtigungen Einhaltung gesetzlicher Regularien Schutz vor Compliance-Verletzungen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Self Service BI mit Office 2013 Raúl B. Heiduk

Self Service BI mit Office 2013 Raúl B. Heiduk 1 Self Service BI mit Office 2013 Raúl B. Heiduk Partner: 2 Agenda Begrüssung Vorstellung Referent Inhalt F&A Weiterführende Kurse 3 Vorstellung Referent Name: Raúl B. Heiduk Ausbildung: Dipl. Ing. (FH),

Mehr

mit der neuen Microsoft BI-Plattform

mit der neuen Microsoft BI-Plattform Der Weg von manuellen Berichten zum modernen BI-System PSG Projekt Service GmbH The SQL Server Company, Hamburg Jan Streblow, Lead Consultant Public Sector Sascha Lorenz, Lead Consultant SQL Server Technology

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Unterstützung Ihrer Mitarbeiter Das interaktive Drag-and-Drop Interface in Excel Mit Jet Enterprise

Mehr

INVEST projects. Besseres Investitionscontrolling mit INVESTprojects

INVEST projects. Besseres Investitionscontrolling mit INVESTprojects Besseres Investitionscontrolling mit Der Investitionsprozess Singuläres Projekt Idee, Planung Bewertung Genehmigung Realisierung Kontrolle 0 Zeit Monate, Jahre Perioden Der Investitionsprozess Singuläres

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

easycontrolling mit Classic Line Integrierte Auswertungen und Analysen für mehr Erfolg

easycontrolling mit Classic Line Integrierte Auswertungen und Analysen für mehr Erfolg easycontrolling mit Classic Line Integrierte Auswertungen und Analysen für mehr Erfolg easycontrolling ist eine Initiative von Sage KHK und Partnern easycontrolling mit Classic Line Transparenz für Ihr

Mehr

Michael Greth. Microsoft Most Valuable Professional MVP. mg@sharepointcommunity.de

Michael Greth. Microsoft Most Valuable Professional MVP. mg@sharepointcommunity.de Michael Greth Microsoft Most Valuable Professional MVP mg@sharepointcommunity.de Übersicht SharePoint Plattform 2007 Geschäftsprozesse Demos Lösungen 2007 Office SharePoint Server 2007 Portal, Web Content

Mehr

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN OPEN SOURCE BUSINESS INTELLIGENCE MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN uwehaneke Stephan TRAHASCH tobias HAGEN tobias LAUER (Hrsg.)' tdwi E U R D P E HANSER Vorwort 9 Einführung

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

NAVdiscovery. Der Qlik Connector für Microsoft Dynamics NAV. www.nav-discovery.de

NAVdiscovery. Der Qlik Connector für Microsoft Dynamics NAV. www.nav-discovery.de NAVdiscovery Der Qlik Connector für Microsoft Dynamics NAV www.nav-discovery.de PRISMA INFORMATIK HAT SPEZIELL FÜR AN- WENDER VON MICROSOFT DYNAMICS NAV, QLIKVIEW UND QLIK SENSE DIE NAVDISCO- VERY TOOLBOX

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM

ibpm - intelligent Business Process Management: WWW.AXONIVY.COM ibpm - intelligent Business Process Management: ein neues Zeitalter bricht an. Peter Wiedmann 14.11.2014 WWW.AXONIVY.COM AGENDA 2 Vorstellung und Einführung Produktvorstellung ibpm die neue Dimension Anwendungsszenario

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

Business Intelligence

Business Intelligence Hochschule Darmstadt Business Intelligence und Wissensmanagement Fachbereich Informatik Praktikumsversuch BI, Teil 1 Prof. Dr. C. Wentzel, Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 03.04.2006 1. Kurzbeschreibung

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

BITEC Solutions GmbH SAP Business One

BITEC Solutions GmbH SAP Business One BITEC Solutions GmbH SAP Business One zu groß, zu komplex, zu teuer? SAP im Mittelstand einige Zahlen 79 % von SAPs 23 neue

Mehr

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel.

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. M/S VisuCom Beratung Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. Design Auch das Erscheinungsbild Ihres E-Business-Projektes ist entscheidend. Unsere Kommunikationsdesigner

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 Business Analytics Sascha Thielke AGENDA Die Geschichte des Reporting Begriffe im BA Umfeld

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Unsere Tätigkeitsfelder: IMPRESSUM

Unsere Tätigkeitsfelder: IMPRESSUM 02 03 INHALT / IMPRESSUM ÜBER UNS Unsere Tätigkeitsfelder: 04 06 08 DATEN-WISSEN-TRANSFORMATION RISIKOMANAGEMENT ENTSCHEIDUNGSUNTERSTÜTZUNG 10 11 alphamart INSIDE alphaquest Wir sind zertifiziert für:

Mehr

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Sprecher: Uwe Nadler, Senior Managing Consultant 1 Marketing braucht unterschiedliche Informationen, um entsprechende

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Mit Jet Enterprise erhalten Sie dies und mehr Jet Enterprise ist Business Intelligence und intuitives

Mehr

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan 2011 Agenda Was ist arcplan Edge? Komponenten von arcplan Edge arcplan Edge Roadmap Live Demo arcplan

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Self Service BI der Anwender im Fokus

Self Service BI der Anwender im Fokus Self Service BI der Anwender im Fokus Frankfurt, 25.03.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC 1 Kernanforderung Agilität = Geschwindigkeit sich anpassen zu können Quelle: Statistisches

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

Intelligente Unternehmens- und Prozesssteuerung durch CPM

Intelligente Unternehmens- und Prozesssteuerung durch CPM Intelligente Unternehmens- und Prozesssteuerung durch CPM 5. IIR Forum BI, Mainz, Sept. 2006 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr