Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management

Größe: px
Ab Seite anzeigen:

Download "Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management"

Transkript

1 Service Request und Access-/Identity Management Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management Sonderdruck aus itsm Heft Nr. 25 September 2013 Peter Bergmann Klaus Kirchner Oliver Hast User Access Management ist noch immer eine ungeliebte Disziplin. Wenig integrative Abläufe und ein hoher Anteil manueller Arbeit in der Administration kennzeichnen den unbefriedigenden Status in vielen Unternehmen. Die Autoren arbeiten die organisatorischen Zusammenhänge, ausgehend von Business Rollen über ein Regelwerk bis hin zu intelligenten Implementierungen auf. Sie zeigen konzeptionell und mit einem Anwendungsbeispiel, dass die hohen regulatorischen Anforderungen durchaus bedient und die enorme Zahl von Änderungstransaktionen durch einen hohen Automatisierungsgrad bis hin zu einer Zero Administration sicher und zuverlässig bewältigt werden können. So oder so ähnlich könnte es in Ihrem Unternehmen auch sein Always online sofort und ohne Einschränkungen spiegelt aktuell die Erwartungshaltung von IT- Nutzern in Unternehmen wider. Die starke Vernetzung der Anwender mit den unterschiedlichsten Anwendungen und Unternehmensinformationen lässt fast schon keinen (Ein)-Widerspruch mehr zu. Wer da mal eben auf Rollen, Profile und Rechte besteht, stört nur; ist unverbesserlich. Dabei birgt gerade der permanente Zugriff auf digital abgelegte Datenbestände die Gefahr des Missbrauchs und der Manipulation. Um Konflikten aus dem Weg zu gehen, wird lieber mal das allumfassende Administrationsrecht ungeduldigen Anwendern eingeräumt; denn Einschränkungen durch Berechtigungsprofile bedeuten nur mehr Arbeit und endlose Diskussionen. Noch besser fühlen sich jene Anwender, die wegen der nicht vorhandenen bzw. ungeklärten Profilvorgaben gleich Ineffizienz oder die totale Arbeitsunfähigkeit reklamieren. Natürlich nur solange, bis sie endlich die umfänglichen Rechte erhalten haben. Anzutreffende Normalität ist immer noch die manuelle Vergabe von Zugängen bzw. Berechtigungen; Tippfehler inklusive. Es kann dann schon einmal vorkommen, dass Anwender sich im Unternehmen an unterschiedliche Usernames zu gewöhnen haben Schmidt mit dt (oder doch nicht?), mit ie (oder war es mit einem h?). Häufig unter Zeitdruck werden ein paar Rechte bzw. Zugänge vergeben, die weder dokumentiert noch genehmigt, potentielle Scheunentore für ungeregelten Zugriff oder gar Missbrauch werden können. Ein durchaus richtiger Umstand, der gerade in größeren Unternehmen anzutreffen ist, ist die verteilte Verantwortung in der Systemadministration. Das gilt insbesondere für das User Access Management. Auch wenn die Gewaltenteilung Missbrauch erschwert, so steckt dahinter meist keine Absicht. Denn verteilte Verantwortlichkeiten sind eher das Ergebnis einer starren Organisation und nicht von der Idee getrieben, die Vergabe von Rechten und Zugängen auf mehrere Schultern zu verteilen und damit mehr kritische Prüfungen zu erzwingen. Gerade deshalb lässt sich das User Access Management sehr häufig als unklar und intransparent beschreiben. Und was einmal eingerichtet wurde, bleibt meistens auch so: Don t touch user rights!. Wer fragt schon danach, ob Anwender mit simplen SQL-Statements sich umfassende Berichte erstellen und diese unkontrolliert weitergeben können (dürfen?). Nur in wenigen Unternehmen vor allem in regulierten Branchen wie

2 2 Service Request und Access-/Identity Management Banken, Versicherungen oder in der Pharma-Industrie prüfen Dritte, also unabhängige Instanzen regelmäßig und konsequent das User Access Management. Bleibt noch der als SPoC (Single Point of Contact) installierte Service Desk: Im Sinne der Kundenzufriedenheit werden Anforderungen für Systemzugänge oder erweiterte Rechte ganz unkompliziert abgearbeitet. Wie die Erfahrungen zeigen, werden in nur wenigen Unternehmen Vorgänge, also Tickets, für Arbeiten im Berechtigungsmanagement so dokumentiert, dass nachvollziehbare Analysen über Anforderung, Genehmigung und Ausführung möglich sind. Fragen über Fragen Nicht nur in informationssensiblen Unternehmen sollten die Verantwortlichen recht genau wissen, wer in welchem Umfang Zugang zu Anwendungen bzw. Datenbeständen hat. Immer öfter werden Ausschreibungen nur dann gewonnen, Aufträge nur an Unternehmen vergeben, wenn der Nachweis der Compliance, vor allem im Identity- und Access Management, erbracht werden kann. Um es deutlich zu sagen: Die Umsetzung der regulatorischen Anforderungen obliegt nicht primär der Unternehmens-IT, sondern ist eine Aufgabe der Unternehmens-Leitung, die wiederum auf die Hilfe der IT angewiesen ist. Identity- bzw. Access Management ist kein Selbstzweck, sondern dient der rein fachlichen Umsetzung der Vorgaben aus der Geschäftstätigkeit des Unternehmens. Die Probleme in der Praxis treten oftmals genau dann auf, wenn wegen der administrativen Pflege im Rahmen des Berechtigungsmanagements auch gleich die alleinige Gesamtverantwortung für das User Access Management an die Unternehmens-IT übertragen wird. Aber eines ist gewiss: es kommt der Moment, an dem ein Auditor / Revisor oder gar ein Sicherheitsvorfall Auslöser für ganz valide Fragen ist, auf die die Verantwortlichen belastbare Antworten liefern müssen: Wissen Sie, wer sich an Ihren Systemen anmelden darf? Wer hat das genehmigt? Können Sie nachvollziehen, wer die Anforderungen ausgelöst und genehmigt hat? Kennen Sie die Rechte (Profile) aller Anwender in allen Ihren Systemen? Welche int./ext. Mitarbeiter, Praktikanten, Lieferanten usw. arbeiten für Sie? Wie viele Mitarbeiter haben aktuell bei Ihnen administrative Rechte? Welche Mitarbeiter wären das, die Kontrollen umgehen könnten? Greifen ausgeschiedene Mitarbeiter weiterhin auf Ihre Unternehmensdaten zu? Besitzen Sie mehr Lizenzen als Mitarbeiter? Ist das ein Problem für Sie? Kennen Sie einen inoffiziellen Weg, um an Berechtigungen zu kommen; verraten Sie ihn? Haben Sie geheiratet? Wie lange dauert es, bis alle Accounts aktualisiert sind? Wie viele Mitarbeiter sind an der manuellen Pflege von Berechtigungen aktiv beteiligt? Wenn Ihre Wirtschaftsprüfer danach fragen, welche Antworten haben Sie? Der Pflegeaufwand wird durch neu hinzukommende Systeme und gleichzeitig stärker werdende Fluktuation im Unternehmen exponentiell steigen. Die immer engeren Kooperationen und ständig wechselnde Geschäfts- und Outsourcingpartner führen zu einem Wirrwarr an Profilen, Berechtigungen und User- Accounts. Hinzu kommen die Generation Praktikum, immer neue Projekte mit Externen sowie regelmäßige Reorganisationen. Berücksichtigt man nun noch Berater, Interim Manager sowie Wirtschaftsprüfer und Provider mit ihren unterschiedlichen Arbeitsanforderungen, dürfen sich jene Unternehmen glücklich schätzen, die heute schon ein funktionierendes Identity- und Access Management implementiert haben. Es braucht das Bewusstsein, dass sich Berechtigungen nur in einem Lebenszyklus verwalten lassen, dass klar geregelte Verantwortungen notwendig sind und eine angemessene Automation beim Identity Access Management erforderlich ist. Mit diesem Verständnis wird es möglich, die ausufernde Komplexität zu beherrschen. Dann lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und die Dauer von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. Erst dann wird es möglich sein, ausufernde Komplexität zu beherrschen. Nur in diesem Gesamtverständnis lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und Vorbereitung bzw. Durchführung von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. itsm Heft 25 September 2013

3 Service Request und Access-/Identity Management 3 Gesetze, Vorgaben und Empfehlungen Auch wenn für Branchen mit hohen Sicherheitsansprüchen dedizierte Regeln und Vorgaben gelten, so lassen sich die Prinzipien einer IT-Compliance auf alle Unternehmen übertragen. Der Gesetzgeber in Deutschland hat vorgebaut und mit dem Bundesdatenschutzgesetz, dem Telekommunikationsgesetz und mit den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) für alle Branchen strikte Vorgaben erlassen. Compliance Der Begriff Compliance steht für die Einhaltung von gesetzlichen Bestimmungen, regulatorischer Standards und Erfüllung weiterer, wesentlicher und in der Regel vom Unternehmen selbst gesetzter ethischer Standards und Anforderungen. Zitat: Eberhard Krügler Quelle: wikipedia.de Das Identity und Access Management (IAM) sah sich stets wachsenden regulatorischen Anforderungen gegenüber. Und es ist weiterhin mit der Erhöhung der Frequenz loser Einzelprüfungen und komplexer Validierungen zu rechnen. Gefordert sind nun hochgradig automatisierte und durchgängig gestaltete Prozesse. Dabei dürfen sich Prozesse und die Rechtevergabe verkomplizieren. Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Regulatorische Anforderungen für alle Branchen legt bspw. das Finanzministerium über die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) für alle Unternehmen fest. Diese sind 1995 erstmals veröffentlicht worden und werden seit 2005, geführt durch eine Projektgruppe der Arbeitsgemeinschaft für wirtschaftliche Verwaltung (AWV), regelmäßig überarbeitet. Die GoBS beschäftigen sich auch mit Verfahrenstechniken wie Scannen und Datenübernahmen und enthalten die Vorgaben für die Verfahrensdokumentation, die zum Nachweis des ordnungsmäßigen Betriebes der Systeme erforderlich sind (weitergehende Informationen findet sich unter Beispiel Banken und Finanzdienstleister Für das Identity und Access Management in Banken und bei Finanzdienstleistern macht der Gesetzgeber Vorgaben, die über Mindestanforderungen an das Risikomanagement (MaRisk) an die Unternehmen adressiert werden. Die allgemeinen und besonderen organisatorischen Pflichten für Finanzinstitute aus dem Kreditwesengesetz (KWG) sind darin konkretisiert. Besonders hilfreich für ein revisionssicheres User Access Management ist im Banken- und Finanzumfeld die Kenntnis der Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk. Diese Vorgaben sind detailliert und prüfungsfest, und sollten daher auch in anderen Branchen berücksichtigt werden. MaRisk Die Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk (BA), sind Verwaltungsanweisungen, die mit einem Rundschreiben der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für die Ausgestaltung des Risikomanagements in deutschen Kreditinstituten veröffentlicht wurden. Sie wurden von der BaFin erstmals mit Rundschreiben 18/2005 vom MaRisk: Relevante Auszüge aus dem Rundschreiben der BaFin AT 5: Organisationsrichtlinien [Es ist] sicherzustellen, dass die Geschäftsaktivitäten auf der Grundlage von Organisationsrichtlinien betrieben werden (z. B. Handbücher, Arbeitsanweisungen oder Arbeitsablaufbeschreibungen). AT 6 Dokumentation Geschäfts-, Kontroll- und Überwachungsunterlagen sind systematisch und für sachkundige Dritte nachvollziehbar abzufassen und [ ] aufzubewahren. Quelle: rs_1210_marisk_ba.htm AT 7.2 Technisch-organisatorische Ausstattung Die IT-Systeme [ ] und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Für diese Zwecke ist bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen, insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt; die Zusammenfassung von Berechtigungen in einem Rollenmodell ist möglich. Die Eignung der IT-Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen.

4 4 Service Request und Access-/Identity Management 20. Dezember 2005 veröffentlicht und zuletzt am 14. Dezember 2012 durch das Rundschreiben 10/2012 (BA) geändert. Quelle: Bundesanstalt für Finanzdienstleistungsaufsicht n.de Lösungsansätze in der Diskussion Vergegenwärtigt man sich mögliche Lösungsansätze, so wird schnell klar, dass vor allem organisatorische Aufgabenstellungen zu bewältigen sind. Die technische Implementierung spielt dabei eine untergeordnete Rolle. Im Folgenden konzentrieren wir uns deshalb auf wesentliche Aspekte des zu entwickelnden Fachkonzepts, welches die Herausforderungen an ein regelkonformes User Access Management in der Gesamtheit abdeckt. Zunächst muss das Anforderungsgerüst klar benannt und mit allen Beteiligten abgestimmt sein. Dazu ist ein möglichst konkretes Bild zum aktuellen User Access Management zu erarbeiten. Die folgende Checkliste unterstützt mit möglichen Fragestellungen die IST-Analyse: Unterliegt das Unternehmen regulatorischen Vorgaben? Gelten somit spezielle gesetzgeberische bzw. branchenbezogene Vorgaben, die zwingend zu berücksichtigen sind? Gibt die Unternehmensorganisation für alle Bereiche, Abteilungen oder Standorte verbindliche Organigramme, Kostenstellen- und Gebäudepläne heraus? Welche Business Rollen gibt es bereits im Unternehmen? Wie werden diese beschrieben? Organisieren und vereinfachen Sie bereits die Verwaltung von Rollen, Identitäten, Systemen und Organisationseinheiten in Entitäten (Gruppen)? Abbildung 1: Schematische Abbildung des Integrationsmodells Welche Organisationseinheiten tragen für welche Entitäten/Identitäten die Verantwortung? Wer ist für deren Pflege im Unternehmen verantwortlich? Existiert bereits ein Regelwerk zur Weitergabe bzw. Verteilung von Informationen in Bezug auf Entitäten/Identitäten? Wer ist für den Erhalt und die Entwicklung des Regelwerks verantwortlich? Verfügt die Organisation definierte Verfahren zur Pflege von Entitäten/Identitäten und Berechtigungsprofilen in Anwendungssystemen? Unterliegen diese Verfahren einem Mehraugenprinzip? Finden regelmäßig Überprüfungen zur Zuverlässigkeit des Verfahrens statt? Existieren eine direkte Kopplung zum Service Management und damit eine ticketbasierte Steuerung von allen Veränderungsvorgängen? Können Anforderungen, Genehmigungen und Veränderungen zum User Access Management historisch nachvollzogen werden? Es kristallisieren sich bereits erste Schwerpunkte einer belastbaren User Access Management Lösung heraus. Die Abbildung 1 zeigt das Integrationsmodell in der Übersicht, welches das Grundverständnis für die der folgenden Lösungsbesprechung bildet. Das Service- und das Identity-/Access Management zwei Säulen einer Lösung Auf der Seite des Service Managements setzt das Konzept auf einen ausgereiften Servicekatalog mit Geschäftsvorfällen für das IAM auf. Initiieren dürfen berechtigte Anwendergruppen Änderungsvorgänge, die über den gesamten Lebenszyklus hinweg Identitäten anlegen bzw. verändern und publizieren (provisionieren). Das jeweils dazu parallel laufende Ticket dokumentiert exakt im ITSM-System, WAS verändert wurde. Das Identity- und Access Management System beinhaltet hingegen das Regelwerk, also WIE der Informationsfluss der Veränderungen stattfindet. Unter anderem legen Vorgaben im Regelwerk fest, welche Prozesse angestoßen werden. Über Parameter erhalten Prozessinstanzen Eigenschaften, die die mit Änderungsinformationen zu versorgenden Anwendungen/Systeme festlegen. Flexibel eingerichtet kann ein Pflegevorgang von jedem der angeschlossenen Systeme aus gestartet werden. Dreh- und Angelpunkt ist das Regelwerk des Identity-/Access Management Systems, abgebildet in einem eigenen Verteilungssystem. Wahlweise kreiert dieses System per Event ein Ticket im ITSM-System oder ein Anwender einer berechtigten Gruppe startet aus einem Service Request Management (SRM) heraus per Ticket einen Änderungsvorgang. itsm Heft 25 September 2013

5 Service Request und Access-/Identity Management 5 Als Grundverständnis des Zusammenspiels dient nach dem ITIL -Framework *1) der Prozess Request Fulfillment aus der Service Operation. Nach Abbildung Nr. 2 wird jede Änderung, unabhängig der Herkunft, durch eine Anfrage (Request) gestartet und durchläuft die Phasen Genehmigung, Verteilung und Abnahme. Einzelaspekte des Lösungskonzepts Als Voraussetzung des Lösungsverständnisses verdeutlicht die Abbildung 3 die Verwurzelung in das Organisationsmanagement. Business Rollen sind hier der Ausgangspunkt für das User Access Management in den Unternehmen. Verlassen wir einmal die grundsätzliche Flughöhe und schauen wir uns die Elemente des Konzepts im Detail an. Die Einzelbetrachtungen verstehen sich als notwendige Voraussetzungen für die Gesamtlösung: Das Organisation Management ist als zentrale Plattform für Personen- und Organisationsdaten eine Grundlage für ein automatisiertes Identity und Access Management. Bestandeile können Personalstammdaten, Kostenstellen, Kommunikationsdaten oder die Unternehmensorganisation für Abteilungen, Strukturen oder Standorte sein. Hinzu kommen Kontaktinformationen für externe Mitarbeiter, Auszubildende, Praktikanten, Lieferanten und sonstige Geschäftspartner. Das Identity Management besteht zunächst aus Entitäten. Diese können zum Beispiel Personen, Organisationseinheiten, Funktionen, Rollen, Anwendungen/ Systeme, Accounts oder Standorte sein. Jede dieser Entitäten unterliegt einem eigenen Lebenszyklus. Identitäten repräsentieren jeweils eine Entität. So wird ein Mitarbeiter der Entität Person zugeordnet. Identitäten unterliegen ebenso einem eigenen Lebenszyklus. Das Access Management (neben dem Request Fulfillment und dem Event Management ein weiterer ITIL Prozess aus der Service Operation) legt fest, wie jemand zu seinen Systemrollen bzw. Berechtigungen kommt. Es setzt auf Berechtigungsprofile vorhandener Anwendungen auf und nimmt lediglich die Zuordnung, Veränderung oder Sperrung von Berechtigungen/Rollen/ Profilen zu/von Anwendern (Usern) vor. Nachhaltige Implementierungen sehen zyklische Re- Zertifizierungen für das Access Management vor und erlauben einen hohen Automationsgrad der Änderungsprozesse. Aufgrund der engen Verknüpfung mit den Business Rollen kennt das Access Management alle Accounts von Personenidentitäten. Das Regelwerk im Identity- /Accessmanagement definiert alle Verteilungsprinzipien von Identity- oder Access Informationen. Es kennt alle Entitäten sowie deren Stamm- und zusätzliche Attributinformationen sowie die hierarchischen Festlegungen für die Informationsflüsse. Insbesondere steuern die Regelwerke das Zusammenspiel der unterschiedlichen Lebenszyklen und stoßen zwischen dem Organisationsmanagement und dem Identity Management Veränderungen einzelner Identitäten an. Das Service Asset und Configuration Management (SACM) ist eine weitere Voraussetzung für das Zusammenspiel mit dem Identity-/Access Management. Intelligente Workflows zweigen in die Configuration Management Database (CMDB) ab und prüfen vor der Verteilung (Veränderung) den aktuellen Status der zu versorgenden Anwendungen/Systeme. Damit wird sichergestellt, dass keine stillgelegten Anwendungen/ Systeme mehr verändert werden. Bereits durchgeführte bzw. abgeschlossene Revisionen behalten somit ihre Gültigkeit. Der Servicekatalog als zentrales Instrument im Service Management wird mit Geschäftsvorfällen für die Abdeckung von Änderungsanforderungen für Identitäten vervollständigt. Als grundlegende Geschäftsvorfälle verstehen sich Neuanlage, Veränderung (allgemein oder attributspezifisch), Sperrung bzw. Austritt, wobei auch weitere Vorfälle zur Umsetzung geschäftlicher Anforderungen vorstellbar sind. Abbildung 2: Integration von Service Request und Access Management Für das Zusammenspiel mit dem Identity-/Access Management wird mit eigenen Geschäftsvorfällen der Bereich der Service Requests erweitert, so dass im ITSM-System Ereignisse für die Generierung von *1) ITIL ist eine registrierte Marke von Axelos Limited

6 6 Service Request und Access-/Identity Management Tickets abgebildet werden können. erheblich das Potential manuell verursachter Fehler. Das Event Management im Service Management definiert Ereignisse, mit denen Prozesse instanziiert werden. Ein Ereignis vereint Informationen zum Servicetyp, zum Geschäftsvorfall, zum Prozess- bzw. Tickettyp, zu möglichen Workflows und zu SLAs mit KPIs, Prioritäten und Gewichtungen. Im Zusammenspiel zwischen dem Service Request und dem Identity-/Access Management kann die Ticketeröffnung im ITSM-System oder aus einer vorgenommenen Änderung an einer Identität in einem der angeschlossenen Quellsysteme entsprechend dem Regelwerk heraus automatisiert erfolgen. Konsequent umgesetzt, werden alle Änderungsvorgänge im ITSM-System mit einem Ticket protokolliert, sodass später nachvollzogen werden kann, wer Anfragen gestellt, die Genehmigungen erteilt und die Änderungen (sofern manuell, ansonsten via Workflow) durchgeführt hat. Darüber hinaus lassen sich durch das Protokollieren (loggen) von möglicherweise unberechtigten Zugriffsversuchen leichter Sicherheitsvorfälle oder Regelverstöße identifizieren. Die Systemhierarchie/-landschaft legt mögliche Informationsflüsse fest und bindet alle relevanten Anwendungen/Systeme in die Verteilung von Identity-/Access Informationen ein. Je nach der Architektur des Verteilungssystems werden Änderungsinformationen von den Quellsystemen direkt oder von Übergabestellen abgeholt und ausgewertet. Initiiert werden kann ein Verteilungsvorgang durch eine Änderung oder durch ein Service Request Ticket aus dem Service Desk heraus. Die technische Verteilung nehmen Konnektoren vor, die hochgradig automatisiert eine nahezu Zero Administration erlauben. Damit reduziert sich Nutzenbetrachtung der Gesamtlösung IT-Organisationen verfügen inzwischen flächendeckend über ITSM-Infrastrukturen und sind so organisiert, dass fällige Erweiterungen für das Zusammenspiel mit dem Identity-/Access Management problemlos und mit geringem Aufwand bewerkstelligt werden können. Der Service Desk wird in die Lage versetzt, eingegangene Aufträge als reguläre Service Requests zu behandeln und in Tickets umzuwandeln. Gleiches trifft für Anwendergruppen mit Self Service Berechtigungen ebenfalls zu. Vollständig implementiert weist das User Access Management keine Lücken bzgl. der Bearbeitung von Anfragen auf. Die Abbildung 4 verweist auf die direkte Integration von Organisations- und sonstigen Stammdaten in die Verwaltung von Identitäten und Regeln. Neu ist in dieser Lösung die Verknüpfung über einen Service Katalog und den Berechtigungsanfragen mit dem Service Request Management. Die Interaktionen zwischen dem ITSM- und dem Verteilungssystem sichern vor Berechtigungsvergaben, dass jeder Vorgang ticketbasiert dokumentiert wird. Moderne ITSM-Systeme erlauben das automatisierte Öffnen und ggf. Schließen von Tickets, die von Veränderungen über das Verteilungssystem ausgelöst wurden. Laut den Vorgaben des Regelwerks werden automatisiert die Verteilungsszenarien gestartet. Es können Einzelaktivitäten (Änderungen) oder auch komplexe Workflows mit Genehmigungsinstanzen aufgerufen werden. Je nach Art um Umfang der aufgerufenen Ereignisse beinhalten die Einzelaufgaben letztlich nur die zum jeweiligen Zeitpunkt notwendigen Interaktionen, typischerweise als Webservices ausgelegt, mit dem ITSM-System. Als problematisch, und dem Anspruch einer weitgehenden Zero Administration zuwider, erweisen sich Anwendungen/Systeme, die Pflegearbeiten an Berechtigungen von außen (z. B. toolunterstützt) gar nicht zulassen. Schon aus architektonischen Gründen sollten Überlegungen einer Konsolidierung angestellt werden. Berücksichtigt man die konsequente Umsetzung aller Handlungsempfehlungen, erntet das Unternehmen die Früchte der Anstrengungen. Die Vorteile liegen auf der Hand: Abbildung 3: Logischer Aufbau/Ablauf von Business-Rollen bis zu Systemberechtigungen itsm Heft 25 September 2013

7 Service Request und Access-/Identity Management 7 Abbildung 4: Prinzipielles Schichtenmodell Zugriffe bzw. Zugänge für jede/s Anwendung/System sind geregelt, bekannt und können jederzeit und hochgradig automatisiert verändert werden; zyklische Re-Zertifizierungen sorgen dafür, dass die unternehmensspezifischen Anforderungen an die Compliance erfüllt werden; die Unternehmens-IT bzw. die Verantwortlichen für das Berechtigungswesen werden stark entlastet; die Zugänge und die Benutzerkonten ausscheidender Mitarbeiter werden vollständig und automatisiert deaktiviert; alle Änderungsvorgänge werden protokolliert und sind nachträglich auswertbar; die Einhaltung der Compliance und spezifischer Vorgaben kann lückenlos nachgewiesen werden. Anwendungsbeispiel mit der syscovery Savvy Suite Insbesondere die Finanzbranche, ITK Anbieter und Energieversorger unterliegen strengen gesetzlichen Rahmenbedingungen und haben daher besondere Anforderungen an ein zuverlässiges Identity-/Access Management. Dieses muss einer hohen Dynamik, resultierend aus inhomogenen Landschaften und einer großen Fluktuation der Identitäten und ihrer Berechtigungen Rechnung tragen. hinweg geht. Das Integrationsmodell für IAM Lösungen ist daher an unabhängigen, aber gleichzeitig über Regeln miteinander verknüpfbaren Lebenszyklus-Prozessen ausgerichtet. Im Rahmen des Integrationsmodells vergleicht die Savvy Suite Soll-Bestände aus den gesetzten Personalsystemen (HR) mit den im eigenen Organisationsmanagement geführten Identitäten, erkennt Änderungen und löst die mit dem Kunden konzeptionierten Identity-Prozesse aus. Neben den automatisch ausgelösten Life-Cycle-Prozessen bieten Webmasken den Anwendern zusätzliche Einstiegspunkte für Änderungsprozesse, die sich aus HR Systemen nicht automatisch ableiten oder nicht in anderen führenden Systemen verwaltete Personen, wie zum Beispiel externe Mitarbeiter, betreffen. Über Regelwerke leiten sich SRM-Prozesse für Accounts oder sonstige IT Services sowie Access Management Prozesse automatisch aus dem Identity Life-Cycle-Prozess ab. Nicht alle Änderungsabläufe lassen sich aufgrund von Regelwerken abbilden. Die Savvy Suite stellt dazu intelligente Kataloge bereit. Für den nicht IT-affinen Anwender bieten die Kataloge und Bestandssichten die Einstiegspunkte in entsprechende SRM und Access Management Prozesse. Die Abbildung 5 zeigt einen Assistenten zur Bestellung neuer Rollen für verwaltete Anwendungen. Je nach Kundeszenario, Services und Automatisierungsgrad erfolgt die Provisionierung (Verteilung) direkt in die entsprechenden Zielsysteme über systemnahe Fulfillment-Systeme oder über angebundene ITSM-Systeme. Ausgangspunkt aller in der Savvy Suite abgebildeten Lebenszyklen, Regeln und Prozesse sind die Entitäten und somit das verwaltete und transparente einzelne Viele Unternehmen setzen hierbei zur Abbildung regelkonformer Service Request Management (SRM) und Identity-/Access Management (IAM) Prozesse auf Basis standardisierter Servicekataloge das Produkt syscovery Savvy Suite der syscovery Business Solutions GmbH ein. Die Savvy Suite kommt insbesondere auch dann zum Einsatz, wenn es um ein sicheres Access Management und die Verknüpfung von Identity- und Access-Prozessen über den gesamten Lebenszyklus Abbildung 5: Savvy suite Anwenderfrontend

8 8 Service Request und Access-/Identity Management Business Objekt. Dieses kann ein(e) System/Anwendung, ein Mitarbeiter, ein Account, eine Organisationseinheit, ein Standort, eine Rolle oder Berechtigung sein. Berechtigungen, die nicht auf Grund von Regeln vergeben werden können, müssen dort beantragt und freigegeben werden, wo der Bedarf auftritt, ohne das durch Rückfragen oder manuelle Eingriffe zusätzlicher Aufwand entsteht. Während mehrstufige Genehmigungsprozesse gängige Praxis sind, nutzen viele Kunden weitere Mechanismen zur Einhaltung von Sicherheitsrichtlinien, wie zum Beispiel Re-Zertifizierungsprozesse. Um neben der Umsetzung der Sicherheitsrichtlinien auch Kostensenkungen durch effizientere Verwendung von Lizenzen und Accounts zu realisieren, werden organisatorische und zyklische Re-Zertifizierungsprozesse eingesetzt. Je nach Service sind die Mitarbeiter selbst, ihre Vorgesetzten, Applikation-Owner oder andere Rolleninhaber in diese Re-Zertifizierungen eingebunden. Die Erfahrungen aus abgeschlossenen Projekten zeigen, dass sich mit der Savvy Suite das skizzierte Lösungskonzept für ein regelkonformes User Access Management trotz hoher Individualität mit einer am Markt erhältlichen seit mehreren Jahren im Einsatz befindlichen Standardsoftware umsetzen lässt. Der Erfolg liegt hierbei in den Faktoren Automatisierung, Compliance und Transparenz. Bei Kunden zwischen 800 und über internen/externen Mitarbeitern und mit teilweise mehr als SRM und Access Management Transaktionen pro Monat, liegt ein wesentlicher Implementierungsschwerpunkt in den Schnittstellen zum Anwender. Elektronische Workflows unterstützen einen hohen Automatisierungsgrad und sorgen für weniger manuelle und fehleranfällige Abläufe. SPONSOR itsmf LIVE! Managed User Mehr Informationen unter: Tel Die Aretas GmbH und der Savvy Hersteller syscovery Business Solutions GmbH präsentieren Ihre Lösungen beim itsmf LIVE! Event Managed User am bei der Commerzbank in Frankfurt/Main Peter Bergmann führt als Experte und Ideenlieferant IT-Organisationen zu einer Anwender-orientierten Sicht-, Arbeits- und Denkweise. Im Mittelpunkt seiner Arbeit steht die Orientierung an systemischen Arbeitsformen und Prozessen. Ausgestattet mit einer Vision, Business Support Services ohne starre IT-Organisationen für Unternehmen greifbar zu machen, stärkt er vor allem Handlungsebenen im IT-Management und begeistert Mitarbeiter für neue Formen und Rollen im Service Management. Peter Bergmann, Geschäftsführender Gesellschafter der aretas München GmbH. Klaus Kirchner ist mit seiner branchenübergreifenden Erfahrung in den Themen IT Architektur und Service Lifecycle Management bei der syscovery Business Solutions GmbH als Business Architect tätig. Aktuell und im Rahmen verschiedener Vorträge beschäftigt er sich schwerpunktmäßig mit den Themen IT Governance und Service Lifecycle Management im Outsourcing. Seine berufliche Karriere startete er bei der syscovery im Jahr 2007 nach seinem Abschluss zum Diplom-Wirtschaftsinformatiker an der TU Darmstadt. Oliver Hast ist seit 1996 Unternehmensberater mit Schwerpunkten in der Entwicklung und der Anwendung von Organisationsmodellen in IT Organisationen. Zuletzt unterstützte er die Einführung von Verbesserungen im Projektmanagement nach CMMI in der Konzern IT der Volkswagen AG. Ausbildung, Zertifizierungen und Praxiserfahrung aus internationalen Projekten runden sein P r o fi la b. itsm Heft 25 September 2013

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

digital business solution Qualitätsmanagement

digital business solution Qualitätsmanagement digital business solution Qualitätsmanagement 1 Gutes Qualitätsmanagement setzt eine durchgängige, verpflichtende, nachvollziehbare Verwaltung von Informationen im gesamten Unternehmen voraus. Daher bietet

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Von der Bedarfsmeldung bis zur Rechnungsprüfung

Von der Bedarfsmeldung bis zur Rechnungsprüfung Von der Bedarfsmeldung bis zur Rechnungsprüfung Optimieren Sie Ihren Prozess in einer elektronischen Beschaffung und einer workflowgestützten Rechnungseingangsprüfung www.schleupen.de E-Procurement Beschaffung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Buchführung der Zukunft

Buchführung der Zukunft Buchführung der Zukunft Einfacher Datenaustausch & automatische Kassenführung Warum kompliziert...... wenn es einfach geht? Kennen Sie das? Keinen Zugriff auf die aktuellen Buchführungsbelege. Keine zeitnahe

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

UpToNet Workflow Workflow-Designer und WebClient Anwendung

UpToNet Workflow Workflow-Designer und WebClient Anwendung UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Automatischer Abschluss von Abrechnungsnummern

Automatischer Abschluss von Abrechnungsnummern Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Stolpersteine für den erfolgreichen Einsatz

Stolpersteine für den erfolgreichen Einsatz Self Herausforderung Self Service Stolpersteine für den erfolgreichen Einsatz Hartwig Bünning Sophienblatt 100, D-24114 Kiel, Germany Phone: +49 431 66 17 50 Email: hbuenning@buenning.de P130604 / HB /

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Produktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht

Produktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht Produktinformation ekvdialog Kostenvoranschläge leicht gemacht Oktober 2011 1 ekvdialog ekvdialog ermöglicht Ihnen eine komfortable Abwicklung aller Kostenvoranschläge (= KV) im Hilfsmittelumfeld. Mit

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

XT Großhandelsangebote

XT Großhandelsangebote XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr