Warum nicht jeder alles darf

Größe: px
Ab Seite anzeigen:

Download "Warum nicht jeder alles darf"

Transkript

1 AVANADE FALLSTUDIE Warum nicht jeder alles darf Vattenfall Europe, eines der führenden Energieunternehmen in Deutschland, setzt bei der Einführung eines neuen Identity- und Access Management Systems auf die Expertise von Avanade Das Unternehmen Die Vattenfall Gruppe ist der fünftgrößte Stromerzeuger und der größte Wärmeerzeuger in Europa. Vattenfall Europe zählt zu den führenden Energieunternehmen in Deutschland und vereint unter einem Dach die Förderung und Verstromung kostengünstiger heimischer Braunkohle, die Stromerzeugung aus Wasserkraft und Kernkraft sowie den Transport und Handel von Energie. Vattenfall Europe versorgt die Metropolen Berlin und Hamburg rund um die Uhr mit Strom und Wärme. Die Herausforderung Neue Gesetze bringen häufig neue Auflagen und somit neue Compliance- Anforderungen mit sich. Diese erfordern nicht selten neue Regelungen für die Unternehmens-IT. Die zweite Novelle des Energiewirtschaftsgesetzes (EnWG) von 2005 ist ein Beispiel für eine Gesetzesänderung, welche die Energieversorger zum Handeln aufforderte. Mit dieser Erweiterung setzte die Bundesregierung das EU-Gemeinschaftsrecht für die leitungsgebundene Energieversorgung in nationales Recht um. Zugleich wurden die Elektrizitäts- und Gasversorgungsnetze den Regeln eines wirksamen und unverfälschten Wettbewerbs unterstellt. Dies verdeutlichen die Paragraphen 8 und 9, Operationelle Entflechtung und Verwendung von Informationen. Sogenannte vertikal integrierte Energieversorger werden hier zu einem restriktiven Umgang mit Informationen aus dem Netzbetrieb im eigenen Unternehmen verpflichtet ein verschärftes, gut durchdachtes Identity und Access Management tut Not. ÜBERSICHT Industrie Energieversorgung Region Deutschland Lösung Identity & Access Management mit Compliance Reporting Technologie Omada Identity Manager 6.1 Microsoft Identity Lifecycle Manager 2007 FP1 Microsoft SQL Server 2005 SQL Server Reporting Services SAP ERP 2005 SAP ECC 6.0 Microsoft Active Directory, Microsoft Windows Server (Windows Server 2003 R2, 2008) Benefits Gesetzeskonforme Berechtigungsvergabe mit Compliance Reporting Effizienzsteigerung durch Automatisierung der Benutzer -und Berechtigungsprozesse Sicherstellung einer hohen Qualität für Stammdaten 1

2 Hans Rösch, Chief Information Officer (CIO) bei einem der deutschlandweit führenden Energieunternehmen Vattenfall Europe erläutert die Bedeutung dieses Paragraphen für sein Unternehmen: Wir operieren als vertikal integrierter Energieversorger in der gesamten Wertschöpfungskette, beginnend mit der Erzeugung über Transport und Handel bis hin zum Anschluss des Endverbrauchers an das Stromnetz. Der Betrieb der Netze darf unserem Vertrieb keinen Vorteil gegenüber dem Wettbewerb verschaffen. Somit muss der Zugriff auf wirtschaftlich sensible und wirtschaftlich vorteilhafte Daten der Netzbereiche restriktiv gehandhabt und kontrolliert werden. Neben dem Energiewirtschaftsgesetz verlangten noch weitere Vorgaben wie die 8. EU-Richtlinie ( EuroSOX ) nach verschärften Compliance-Strategien in Bezug auf die Dokumentation der IT-Infrastruktur bei Vattenfall Europe. Deshalb musste sich vor allem die IT so aufstellen, dass alle relevanten Daten jederzeit verfügbar sind und eventuelle Regelverstöße schon im Vorfeld erkannt werden können. Um die Einführung eines unternehmensweit durchgängigen und durchweg verlässlichen Identity Managements (IdM) auf eine solide Grundlage zu stellen, vertraute Vattenfall Europe bei der Realisierung des Dreijahresprojektes auf die Expertise des IT-Beratungshauses Avanade. Wir haben dieses Projekt in drei Phasen unterteilt. Zunächst ging es um die Integration der SAP ERP- Systeme, dann um die Windows-Systeme, und in einem dritten Schritt folgen die verbliebenen SAP-Systeme für die speziellen Prozesse eines Energieversorgers und der Personalwirtschaft, fasst Thomas Frenzel, Projektleiter IdM bei Vattenfall Europe zusammen Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. 2

3 Die Lösung Avanade überzeugt mit Expertise Im Herbst 2008 wurde die zweite Projektphase abgeschlossen. Hierbei stand die Einführung des Identity Managements für die gesamte Windows- Welt, darunter Active Directory, Exchange und File Services, im Vordergrund. Es hat uns sehr geholfen, dass wir in dieser wichtigen Projektphase den Microsoft-Experten Avanade an unserer Seite hatten, berichtet Frenzel. Konkret ging es um die beiden Lösungen Omada Identity Manager sowie Microsoft Identity Lifecycle Manager. Der Anforderungskatalog an das Beratungsunternehmen war schnell umrissen. Vattenfall Europe wünschte sich Berater, die sich genau an die unternehmensspezifischen Lösungen und Forderungen halten. Gleichzeitig sollten sich die neuen Systeme schnell und problemlos integrieren lassen. Außerdem wollten wir die Anzahl der Systeme und Technologien möglichst gering halten und alle rechtlichen Bedingungen transparent und nachvollziehbar abdecken sowohl für den Wirtschaftsprüfer als auch für unser Unternehmen, erklärt Frenzel. Die Wahl fiel auf Avanade, weil wir von der hohen Kompetenz überzeugt waren und nach wie vor sind. Identity Management und die Einhaltung der rechtlichen Vorgaben ist ein strategisches Projekt bei Vattenfall Europe, welches eine gut durchdachte Planung und Rückhalt im Top Management voraussetzt. Durch einen hohen Grad der Automatisierung von Prozessen und Kontrollen ist es gelungen, trotz der stark gestiegenen Anforderungen an die Berechtigungsvergabe die Effizienz zu steigern, betont Hans Rösch. Der erste Schritt ist eine genaue Analyse der Gesetzeslage, eine Relevanzprüfung für Vattenfall Europe, die Zuordnung zu den einzelnen Unternehmensbereichen sowie die Priorisierung unter Beachtung der Fristen. Es folgt eine Definition der Richtlinien, welche sich aus den vorgegebenen Gesetzen ableiten und den Geschäftsprozessen und IT- Bereichen zugeordnet werden können. Die konkreten Maßnahmen für die Systeme beinhalten Ableitungen von Aktionen zur System- oder Datentrennung sowie von Regeln für die Rechtevergabe und nachfolgend die Überprüfung der bestehenden Berechtigungsstruktur, erläutert Thomas Bauditz, Leiter der Betriebsorganisation Identity Management bei Vattenfall Europe. Die Wahl fiel auf Avanade, weil wir von der hohen Kompetenz überzeugt waren und nach wie vor sind. Es hat uns sehr geholfen, dass wir in dieser wichtigen Projektphase den Microsoft-Experten Avanade an unserer Seite hatten. Thomas Frenzel Projektmanager IdM Vattenfall Europe 2008 Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. 3

4 Ein starkes Duo: Omada Identity Manager und Microsoft Identity Lifecycle Manager Bei Vattenfall Europe mussten im Windows-Umfeld rund Benutzer mit individuellen Berechtigungen ausgestattet werden. Wichtige Voraussetzung: Eine Trennung der internen Bereiche nach den Compliance- Vorgaben der zweiten Novelle des Energiewirtschaftsgesetzes. Um sicherzustellen, dass der Netzbetreiber alle Marktteilnehmer diskriminierungsfrei behandelt, dürfen beispielsweise Mitarbeiter des Vertriebes keinen Zugriff auf wirtschaftlich vorteilhafte und sensible Daten des Netzbetreibers in Dateiablagen und ERP-Systemen erlangen.. Darüber hinaus bietet das neue IdM-System eine transparente Sicht auf Zugriffsrechte aller Mitarbeiter und unterstützt somit etwaige Kontrollen und das Compliance-Reporting. Weitere Vorteile sind eine deutliche Verbesserung der Sicherheit, Kostenreduktionen durch die Automatisierung des Berechtigungsmanagements und Beschleunigung der Prozessabläufe. Der Microsoft Identity Lifecycle Manager sorgt für die Synchronisation der Identitätsinformationen, die Einrichtung von Benutzerkonten und ein komfortables Management von Masterdaten. Die Microsoft-Lösung ist somit das Bindeglied zwischen den bei Vattenfall Europe bereits vorhandenen Technologien und dem Omada Identity Manager Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. 4

5 Die Ergebnisse Gemeinsam für mehr Sicherheit Durch die Harmonisierung der Prozesse der Berechtigungsverwaltung und die gleichzeitig effizientere Unterstützung der administrativen Aufgaben konnten die IT-Verantwortlichen bei Vattenfall gemeinsam mit Avanade den Zeitaufwand bei der Verwaltung von Identitäten deutlich reduzieren. Zugleich verkürzten sich die Durchlaufzeiten bei der Beantragung und Einrichtung von Berechtigungen erheblich. Das automatische Entfernen von Zugriffsrechten, beispielsweise beim Austritt oder einem Wechsel eines Mitarbeiters innerhalb des Unternehmens beugt Missbrauch vor. Ein Zugriff auf Ressourcen ist nur solange möglich, wie tatsächlich benötigt. Durch die enge Verzahnung mit dem Personalmanagementsystem und den zugehörigen Prozessen unterstützt das IdM-System auch den Eintritt von neuen Mitarbeitern, da die relevanten Stammdaten automatisch aus dem Personalwirtschaftssystem übernommen werden. Hierdurch wird erreicht, dass Informationen nur einmal im Unternehmen gepflegt und Inkonsistenzen und Manipulationen verhindert werden. Mitarbeiter erhalten vom ersten Arbeitstag an die für die jeweiligen Aufgaben erforderlichen IT- Zugriffsrechte. Christian Mattheis, SBU Director bei Avanade und verantwortlicher Projektleiter bei Vattenfall Europe, fügt hinzu: Die rollenbasierte Zugriffskontrolle stellt heute sicher, dass die Benutzer zur richtigen Zeit und in korrektem Umfang die notwendigen Berechtigungen besitzen. Jedem User werden bestimmte Rollen automatisch oder nach Genehmigung zugeordnet. Auf diese Weise werden die internen Vorgaben der Revision sowie des Gesetzgebers berücksichtigt. Die umgesetzten Identity Management Prozesse bieten eine enorme Arbeitserleichterung und erhöhte Transparenz, resümiert der Leiter der Betriebsorganisation Bauditz Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. 5

6 Hintergrundinfos Energiewirtschaftsgesetz Mit der zweiten Novelle des Energiewirtschaftsgesetzes (EnWG) von 2005 setzte die Bundesregierung das EU-Gemeinschaftsrecht für die leistungsgebundene Energieversorgung in nationales Recht um. Zeck des EnWG ist die möglichst sichere, preisgünstige, verbraucherfreundliche, effiziente und umweltverträgliche leistungsgebundene Versorgung der Allgemeinheit mit Elektrizität und Gas. Weitere Ziele des Gesetzes sind die Sicherstellung eines wirksamen und unverfälschten Wettbewerbs durch die Regulierung der Elektrizitäts- und Gasversorgungsnetze sowie die Sicherung eines langfristig angelegten leistungsfähigen und zuverlässigen Betriebs- und Energieversorgungsnetzes. Ein wichtiger Punkt der zweiten Novelle betrifft das so genannte nunmehr gesetzlich geregelte Unbundling. Größere Energieversorger mit mehr als angeschlossenen Kunden müssen ihren Netzbereich von allen anderen wirtschaftlichen Aktivitäten innerhalb des Unternehmens trennen (Unbundling). Über Avanade Avanade ist ein globales IT-Beratungsunternehmen, das Microsoft-Technolgien nutzt, um Unternehmen jeder Größe dabei zu unterstützen, profitabel zu wachsen. Avanade hilft Unternehmen dabei, ihren Umsatz zu steigern, Kosten zu reduzieren und in Innovationen zu investieren, um sich so wichtige Wettbewerbsvorteile zu sichern. Die Berater von Avanade besitzen langjährige Erfahrung im Management komplexer Probleme und sind in der Lage, professionelle und individuelle Lösungen innerhalb enger Zeitvorgaben zu implementieren. Avanade, das mehrheitlich zu Accenture gehört, wurde 2000 von Accenture und der Microsoft Corporation gegründet. Das Unternehmen beschäftigt weltweit mehr als Mitarbeiter, die für Kunden in 24 Ländern tätig sind. Weitere Informationen unter: Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. 6

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG 3DEXCITE DELTAGEN, die führende high

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31.

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Dezember 2008 Bericht zum Gleichbehandlungsprogramm Energieversorgung

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Clone and Test for Cloud Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Software for Human Capital Management unterstützt Unternehmen dabei, die

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

21. Mitteldeutsche Immobilientage Leipzig, 11./ 12. November 2014. Wir geben Gas und jetzt auch Strom

21. Mitteldeutsche Immobilientage Leipzig, 11./ 12. November 2014. Wir geben Gas und jetzt auch Strom 21. Mitteldeutsche Immobilientage Leipzig, 11./ 12. November 2014 Wir geben Gas und jetzt auch Strom goldgas Gruppe In Deutschland und Österreich Liefermenge ca. 6,8 TWh/Jahr Privathaushalte Gewerbekunden

Mehr

Bericht über die Umsetzung und Überwachung der Einhaltung des Gleichbehandlungsprogramms der Stadtwerke Leipzig GmbH im Jahr 2006

Bericht über die Umsetzung und Überwachung der Einhaltung des Gleichbehandlungsprogramms der Stadtwerke Leipzig GmbH im Jahr 2006 Bericht über die Umsetzung und Überwachung der Einhaltung des Gleichbehandlungsprogramms der Stadtwerke Leipzig GmbH im Jahr 2006 Stadtwerke Leipzig GmbH - 2 - Inhalt I. Vorbemerkung II. Selbstbeschreibung

Mehr

pro.s.app personnel file Transparente Personal- prozesse mit SAP

pro.s.app personnel file Transparente Personal- prozesse mit SAP pro.s.app personnel file Transparente Personal- prozesse mit SAP 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden die Lösung pro.s.app personnel

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung 2/3 The Quality The Quality Group Group ist eines der istführenden eines der führenden Software- und

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

SAM Business Process Workflow

SAM Business Process Workflow Let s talk Business vom Antrag zur Berechtigung Geringere Fehleranfälligkeit und schnellere Duchlaufzeiten für die Erteilung von Berechtigungen Einhaltung gesetzlicher Regularien Schutz vor Compliance-Verletzungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Wie Office 365 in Ihrem Unternehmen Einzug hält

Wie Office 365 in Ihrem Unternehmen Einzug hält at.insight.com Insight Services Implementierungsservices für Wie in Ihrem Unternehmen Einzug hält Die Implementierung von Microsoft im ganzen Unternehmen ermöglicht Ihren Angestellten, die vertrauten Office-Programme

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Energieversorgung Rudolstadt GmbH Gleichbehandlungsbericht 2011

Energieversorgung Rudolstadt GmbH Gleichbehandlungsbericht 2011 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Rudolstadt GmbH als vertikal integriertes Energieversorgungsunternehmen für die EVR Netze GmbH im Jahre 2011 Inhaltsverzeichnis

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Commercial Contract Manager. Ein neues Berufsbild? Marianne Metzen/Marco Wilhelmi 21.10.2011

Commercial Contract Manager. Ein neues Berufsbild? Marianne Metzen/Marco Wilhelmi 21.10.2011 Commercial Contract Manager Ein neues Berufsbild? Marianne Metzen/Marco Wilhelmi 21.10.2011 Copyright 2011 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Strategisches Informationsmanagement auf Basis von Data Warehouse-Systemen

Strategisches Informationsmanagement auf Basis von Data Warehouse-Systemen Strategisches Informationsmanagement auf Basis von Data Warehouse-Systemen SAS PharmaHealth & Academia Gabriele Smith KIS-Tagung 2005 in Hamburg: 3. März 2005 Copyright 2003, SAS Institute Inc. All rights

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Die Software installieren

Die Software installieren Die Software installieren Gibt es auf Ihrem Computer mehrere Benutzerkonten, muss sichergestellt werden, dass für das Benutzerkonto, mit dem Sie sich einloggen, Administratorrechte vorliegen. Zum Installieren

Mehr

PRINZIP PARTNERSCHAFT

PRINZIP PARTNERSCHAFT PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7.

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7. Topic Der SAP Solution Manager bietet ein Portfolio von Werkzeugen, Inhalten und Services, die die Implementierung und Anwendung individueller SAP- Unternehmensapplikationen begleiten und erleichtern.

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen

Mehr

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner.

Talent Relationship Management bei KPMG. Vom Erstkontakt bis zum ersten Arbeitstag. Kollegen. Persönlichkeiten. Menschen. Gewinner. Talent Relationship Management bei KPMG World Talent Forum 25. September 2014 Vom Erstkontakt bis zum ersten Arbeitstag. Roman Dykta Head of Employer Branding & Resourcing Kollegen. Persönlichkeiten. Menschen.

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Ein völlig neues Marktumfeld

Ein völlig neues Marktumfeld Ein völlig neues Marktumfeld Signifikante Veränderungen gleichzeitig und auf mehreren Ebenen Wandel in der Wirtschaftswelt Geopolitische Veränderungen Technologieinnovationen Die Macht der Cloud Neue Arbeitnehmergeneration

Mehr

Expertenanhörung im Abgeordnetenhaus von Berlin 12. Dezember 2012

Expertenanhörung im Abgeordnetenhaus von Berlin 12. Dezember 2012 12. Dezember 2012 Dr. Philipp Boos Boos Hummel & Wegerich Rechtsanwälte Zimmerstraße 56 101117 Berlin Tel.: 030-2009547-0 Fax: 030-2009547-19 post@bhw-energie.de Konzessionsverfahren Recht auf Re-Kommunalisierung

Mehr

Wettbewerb am Gasmarkt - Sparpotenzial für Kommunen.

Wettbewerb am Gasmarkt - Sparpotenzial für Kommunen. Wettbewerb am Gasmarkt - Sparpotenzial für Kommunen. Dipl.-Ing. Jan Weber Leiter Vertrieb 30.06.2008 MONTANA Erdgas GmbH & Co. KG, Grünwald Übersicht MONTANA Kennzahlen MONTANA Gruppe - MONTANA Energie-Handel

Mehr

23. Windenergietage. Spreewind. The New Normal - Direktvermarktung im Fokus. Christine Lauber Vattenfall Energy Trading GmbH.

23. Windenergietage. Spreewind. The New Normal - Direktvermarktung im Fokus. Christine Lauber Vattenfall Energy Trading GmbH. 23. Windenergietage Spreewind The New Normal - Direktvermarktung im Fokus Christine Lauber Vattenfall Energy Trading GmbH November 2014 Inhalt 1 The New normal 2 Energiewende was heißt das? 3 Die deutsche

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved.

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Agenda Kurze Firmenvorstellung Omada Allgemeine Herausforderungen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Wer zählt wann mit wem?

Wer zählt wann mit wem? Pressemitteilung Velbert, 8. Juni 2010 Elektronischer Datenaustausch im Messwesen Wer zählt wann mit wem? Kleine und mittlere Energieversorger, besonders Stadtwerke, stehen mit den Neuerungen im Energiemarkt

Mehr

pro.s.app personnel file Transparente Personalprozesse

pro.s.app personnel file Transparente Personalprozesse pro.s.app personnel file Transparente Personalprozesse mit SAP 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden die Lösung pro.s.app personnel

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager 1 Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager Angenommen Sie könnten. 2 Beschleunigen Anwendungen bis zu 50x schneller, besseres time-to-market Konsolidieren

Mehr

IT-Beratung für Entsorger. >go ahead

IT-Beratung für Entsorger. >go ahead IT-Beratung für Entsorger >go ahead Seien Sie neugierig! Ihr Erfolg ist unsere Mission Implico bietet Ihnen als SAP -Experte für die Abfallwirtschaft spezielle, für die Beratung und Implementierung von

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

VARONIS CASE STUDY. dspace GmbH

VARONIS CASE STUDY. dspace GmbH VARONIS CASE STUDY DatAdvantage für Windows bietet genau die Kernfunktionalitäten, die unserem Anforderungsprofil entsprechen. In punkto geordnetem Berechtigungsmanagement sparen wir jetzt nicht nur jede

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr