Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management
|
|
- Martin Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 Service Request und Access-/Identity Management Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management Sonderdruck aus itsm Heft Nr. 25 September 2013 Peter Bergmann Klaus Kirchner Oliver Hast User Access Management ist noch immer eine ungeliebte Disziplin. Wenig integrative Abläufe und ein hoher Anteil manueller Arbeit in der Administration kennzeichnen den unbefriedigenden Status in vielen Unternehmen. Die Autoren arbeiten die organisatorischen Zusammenhänge, ausgehend von Business Rollen über ein Regelwerk bis hin zu intelligenten Implementierungen auf. Sie zeigen konzeptionell und mit einem Anwendungsbeispiel, dass die hohen regulatorischen Anforderungen durchaus bedient und die enorme Zahl von Änderungstransaktionen durch einen hohen Automatisierungsgrad bis hin zu einer Zero Administration sicher und zuverlässig bewältigt werden können. So oder so ähnlich könnte es in Ihrem Unternehmen auch sein Always online sofort und ohne Einschränkungen spiegelt aktuell die Erwartungshaltung von IT- Nutzern in Unternehmen wider. Die starke Vernetzung der Anwender mit den unterschiedlichsten Anwendungen und Unternehmensinformationen lässt fast schon keinen (Ein)-Widerspruch mehr zu. Wer da mal eben auf Rollen, Profile und Rechte besteht, stört nur; ist unverbesserlich. Dabei birgt gerade der permanente Zugriff auf digital abgelegte Datenbestände die Gefahr des Missbrauchs und der Manipulation. Um Konflikten aus dem Weg zu gehen, wird lieber mal das allumfassende Administrationsrecht ungeduldigen Anwendern eingeräumt; denn Einschränkungen durch Berechtigungsprofile bedeuten nur mehr Arbeit und endlose Diskussionen. Noch besser fühlen sich jene Anwender, die wegen der nicht vorhandenen bzw. ungeklärten Profilvorgaben gleich Ineffizienz oder die totale Arbeitsunfähigkeit reklamieren. Natürlich nur solange, bis sie endlich die umfänglichen Rechte erhalten haben. Anzutreffende Normalität ist immer noch die manuelle Vergabe von Zugängen bzw. Berechtigungen; Tippfehler inklusive. Es kann dann schon einmal vorkommen, dass Anwender sich im Unternehmen an unterschiedliche Usernames zu gewöhnen haben Schmidt mit dt (oder doch nicht?), mit ie (oder war es mit einem h?). Häufig unter Zeitdruck werden ein paar Rechte bzw. Zugänge vergeben, die weder dokumentiert noch genehmigt, potentielle Scheunentore für ungeregelten Zugriff oder gar Missbrauch werden können. Ein durchaus richtiger Umstand, der gerade in größeren Unternehmen anzutreffen ist, ist die verteilte Verantwortung in der Systemadministration. Das gilt insbesondere für das User Access Management. Auch wenn die Gewaltenteilung Missbrauch erschwert, so steckt dahinter meist keine Absicht. Denn verteilte Verantwortlichkeiten sind eher das Ergebnis einer starren Organisation und nicht von der Idee getrieben, die Vergabe von Rechten und Zugängen auf mehrere Schultern zu verteilen und damit mehr kritische Prüfungen zu erzwingen. Gerade deshalb lässt sich das User Access Management sehr häufig als unklar und intransparent beschreiben. Und was einmal eingerichtet wurde, bleibt meistens auch so: Don t touch user rights!. Wer fragt schon danach, ob Anwender mit simplen SQL-Statements sich umfassende Berichte erstellen und diese unkontrolliert weitergeben können (dürfen?). Nur in wenigen Unternehmen vor allem in regulierten Branchen wie
2 2 Service Request und Access-/Identity Management Banken, Versicherungen oder in der Pharma-Industrie prüfen Dritte, also unabhängige Instanzen regelmäßig und konsequent das User Access Management. Bleibt noch der als SPoC (Single Point of Contact) installierte Service Desk: Im Sinne der Kundenzufriedenheit werden Anforderungen für Systemzugänge oder erweiterte Rechte ganz unkompliziert abgearbeitet. Wie die Erfahrungen zeigen, werden in nur wenigen Unternehmen Vorgänge, also Tickets, für Arbeiten im Berechtigungsmanagement so dokumentiert, dass nachvollziehbare Analysen über Anforderung, Genehmigung und Ausführung möglich sind. Fragen über Fragen Nicht nur in informationssensiblen Unternehmen sollten die Verantwortlichen recht genau wissen, wer in welchem Umfang Zugang zu Anwendungen bzw. Datenbeständen hat. Immer öfter werden Ausschreibungen nur dann gewonnen, Aufträge nur an Unternehmen vergeben, wenn der Nachweis der Compliance, vor allem im Identity- und Access Management, erbracht werden kann. Um es deutlich zu sagen: Die Umsetzung der regulatorischen Anforderungen obliegt nicht primär der Unternehmens-IT, sondern ist eine Aufgabe der Unternehmens-Leitung, die wiederum auf die Hilfe der IT angewiesen ist. Identity- bzw. Access Management ist kein Selbstzweck, sondern dient der rein fachlichen Umsetzung der Vorgaben aus der Geschäftstätigkeit des Unternehmens. Die Probleme in der Praxis treten oftmals genau dann auf, wenn wegen der administrativen Pflege im Rahmen des Berechtigungsmanagements auch gleich die alleinige Gesamtverantwortung für das User Access Management an die Unternehmens-IT übertragen wird. Aber eines ist gewiss: es kommt der Moment, an dem ein Auditor / Revisor oder gar ein Sicherheitsvorfall Auslöser für ganz valide Fragen ist, auf die die Verantwortlichen belastbare Antworten liefern müssen: Wissen Sie, wer sich an Ihren Systemen anmelden darf? Wer hat das genehmigt? Können Sie nachvollziehen, wer die Anforderungen ausgelöst und genehmigt hat? Kennen Sie die Rechte (Profile) aller Anwender in allen Ihren Systemen? Welche int./ext. Mitarbeiter, Praktikanten, Lieferanten usw. arbeiten für Sie? Wie viele Mitarbeiter haben aktuell bei Ihnen administrative Rechte? Welche Mitarbeiter wären das, die Kontrollen umgehen könnten? Greifen ausgeschiedene Mitarbeiter weiterhin auf Ihre Unternehmensdaten zu? Besitzen Sie mehr Lizenzen als Mitarbeiter? Ist das ein Problem für Sie? Kennen Sie einen inoffiziellen Weg, um an Berechtigungen zu kommen; verraten Sie ihn? Haben Sie geheiratet? Wie lange dauert es, bis alle Accounts aktualisiert sind? Wie viele Mitarbeiter sind an der manuellen Pflege von Berechtigungen aktiv beteiligt? Wenn Ihre Wirtschaftsprüfer danach fragen, welche Antworten haben Sie? Der Pflegeaufwand wird durch neu hinzukommende Systeme und gleichzeitig stärker werdende Fluktuation im Unternehmen exponentiell steigen. Die immer engeren Kooperationen und ständig wechselnde Geschäfts- und Outsourcingpartner führen zu einem Wirrwarr an Profilen, Berechtigungen und User- Accounts. Hinzu kommen die Generation Praktikum, immer neue Projekte mit Externen sowie regelmäßige Reorganisationen. Berücksichtigt man nun noch Berater, Interim Manager sowie Wirtschaftsprüfer und Provider mit ihren unterschiedlichen Arbeitsanforderungen, dürfen sich jene Unternehmen glücklich schätzen, die heute schon ein funktionierendes Identity- und Access Management implementiert haben. Es braucht das Bewusstsein, dass sich Berechtigungen nur in einem Lebenszyklus verwalten lassen, dass klar geregelte Verantwortungen notwendig sind und eine angemessene Automation beim Identity Access Management erforderlich ist. Mit diesem Verständnis wird es möglich, die ausufernde Komplexität zu beherrschen. Dann lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und die Dauer von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. Erst dann wird es möglich sein, ausufernde Komplexität zu beherrschen. Nur in diesem Gesamtverständnis lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und Vorbereitung bzw. Durchführung von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. itsm Heft 25 September 2013
3 Service Request und Access-/Identity Management 3 Gesetze, Vorgaben und Empfehlungen Auch wenn für Branchen mit hohen Sicherheitsansprüchen dedizierte Regeln und Vorgaben gelten, so lassen sich die Prinzipien einer IT-Compliance auf alle Unternehmen übertragen. Der Gesetzgeber in Deutschland hat vorgebaut und mit dem Bundesdatenschutzgesetz, dem Telekommunikationsgesetz und mit den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) für alle Branchen strikte Vorgaben erlassen. Compliance Der Begriff Compliance steht für die Einhaltung von gesetzlichen Bestimmungen, regulatorischer Standards und Erfüllung weiterer, wesentlicher und in der Regel vom Unternehmen selbst gesetzter ethischer Standards und Anforderungen. Zitat: Eberhard Krügler Quelle: wikipedia.de Das Identity und Access Management (IAM) sah sich stets wachsenden regulatorischen Anforderungen gegenüber. Und es ist weiterhin mit der Erhöhung der Frequenz loser Einzelprüfungen und komplexer Validierungen zu rechnen. Gefordert sind nun hochgradig automatisierte und durchgängig gestaltete Prozesse. Dabei dürfen sich Prozesse und die Rechtevergabe verkomplizieren. Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Regulatorische Anforderungen für alle Branchen legt bspw. das Finanzministerium über die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) für alle Unternehmen fest. Diese sind 1995 erstmals veröffentlicht worden und werden seit 2005, geführt durch eine Projektgruppe der Arbeitsgemeinschaft für wirtschaftliche Verwaltung (AWV), regelmäßig überarbeitet. Die GoBS beschäftigen sich auch mit Verfahrenstechniken wie Scannen und Datenübernahmen und enthalten die Vorgaben für die Verfahrensdokumentation, die zum Nachweis des ordnungsmäßigen Betriebes der Systeme erforderlich sind (weitergehende Informationen findet sich unter Beispiel Banken und Finanzdienstleister Für das Identity und Access Management in Banken und bei Finanzdienstleistern macht der Gesetzgeber Vorgaben, die über Mindestanforderungen an das Risikomanagement (MaRisk) an die Unternehmen adressiert werden. Die allgemeinen und besonderen organisatorischen Pflichten für Finanzinstitute aus dem Kreditwesengesetz (KWG) sind darin konkretisiert. Besonders hilfreich für ein revisionssicheres User Access Management ist im Banken- und Finanzumfeld die Kenntnis der Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk. Diese Vorgaben sind detailliert und prüfungsfest, und sollten daher auch in anderen Branchen berücksichtigt werden. MaRisk Die Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk (BA), sind Verwaltungsanweisungen, die mit einem Rundschreiben der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für die Ausgestaltung des Risikomanagements in deutschen Kreditinstituten veröffentlicht wurden. Sie wurden von der BaFin erstmals mit Rundschreiben 18/2005 vom MaRisk: Relevante Auszüge aus dem Rundschreiben der BaFin AT 5: Organisationsrichtlinien [Es ist] sicherzustellen, dass die Geschäftsaktivitäten auf der Grundlage von Organisationsrichtlinien betrieben werden (z. B. Handbücher, Arbeitsanweisungen oder Arbeitsablaufbeschreibungen). AT 6 Dokumentation Geschäfts-, Kontroll- und Überwachungsunterlagen sind systematisch und für sachkundige Dritte nachvollziehbar abzufassen und [ ] aufzubewahren. Quelle: rs_1210_marisk_ba.htm AT 7.2 Technisch-organisatorische Ausstattung Die IT-Systeme [ ] und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Für diese Zwecke ist bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen, insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt; die Zusammenfassung von Berechtigungen in einem Rollenmodell ist möglich. Die Eignung der IT-Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen.
4 4 Service Request und Access-/Identity Management 20. Dezember 2005 veröffentlicht und zuletzt am 14. Dezember 2012 durch das Rundschreiben 10/2012 (BA) geändert. Quelle: Bundesanstalt für Finanzdienstleistungsaufsicht n.de Lösungsansätze in der Diskussion Vergegenwärtigt man sich mögliche Lösungsansätze, so wird schnell klar, dass vor allem organisatorische Aufgabenstellungen zu bewältigen sind. Die technische Implementierung spielt dabei eine untergeordnete Rolle. Im Folgenden konzentrieren wir uns deshalb auf wesentliche Aspekte des zu entwickelnden Fachkonzepts, welches die Herausforderungen an ein regelkonformes User Access Management in der Gesamtheit abdeckt. Zunächst muss das Anforderungsgerüst klar benannt und mit allen Beteiligten abgestimmt sein. Dazu ist ein möglichst konkretes Bild zum aktuellen User Access Management zu erarbeiten. Die folgende Checkliste unterstützt mit möglichen Fragestellungen die IST-Analyse: Unterliegt das Unternehmen regulatorischen Vorgaben? Gelten somit spezielle gesetzgeberische bzw. branchenbezogene Vorgaben, die zwingend zu berücksichtigen sind? Gibt die Unternehmensorganisation für alle Bereiche, Abteilungen oder Standorte verbindliche Organigramme, Kostenstellen- und Gebäudepläne heraus? Welche Business Rollen gibt es bereits im Unternehmen? Wie werden diese beschrieben? Organisieren und vereinfachen Sie bereits die Verwaltung von Rollen, Identitäten, Systemen und Organisationseinheiten in Entitäten (Gruppen)? Abbildung 1: Schematische Abbildung des Integrationsmodells Welche Organisationseinheiten tragen für welche Entitäten/Identitäten die Verantwortung? Wer ist für deren Pflege im Unternehmen verantwortlich? Existiert bereits ein Regelwerk zur Weitergabe bzw. Verteilung von Informationen in Bezug auf Entitäten/Identitäten? Wer ist für den Erhalt und die Entwicklung des Regelwerks verantwortlich? Verfügt die Organisation definierte Verfahren zur Pflege von Entitäten/Identitäten und Berechtigungsprofilen in Anwendungssystemen? Unterliegen diese Verfahren einem Mehraugenprinzip? Finden regelmäßig Überprüfungen zur Zuverlässigkeit des Verfahrens statt? Existieren eine direkte Kopplung zum Service Management und damit eine ticketbasierte Steuerung von allen Veränderungsvorgängen? Können Anforderungen, Genehmigungen und Veränderungen zum User Access Management historisch nachvollzogen werden? Es kristallisieren sich bereits erste Schwerpunkte einer belastbaren User Access Management Lösung heraus. Die Abbildung 1 zeigt das Integrationsmodell in der Übersicht, welches das Grundverständnis für die der folgenden Lösungsbesprechung bildet. Das Service- und das Identity-/Access Management zwei Säulen einer Lösung Auf der Seite des Service Managements setzt das Konzept auf einen ausgereiften Servicekatalog mit Geschäftsvorfällen für das IAM auf. Initiieren dürfen berechtigte Anwendergruppen Änderungsvorgänge, die über den gesamten Lebenszyklus hinweg Identitäten anlegen bzw. verändern und publizieren (provisionieren). Das jeweils dazu parallel laufende Ticket dokumentiert exakt im ITSM-System, WAS verändert wurde. Das Identity- und Access Management System beinhaltet hingegen das Regelwerk, also WIE der Informationsfluss der Veränderungen stattfindet. Unter anderem legen Vorgaben im Regelwerk fest, welche Prozesse angestoßen werden. Über Parameter erhalten Prozessinstanzen Eigenschaften, die die mit Änderungsinformationen zu versorgenden Anwendungen/Systeme festlegen. Flexibel eingerichtet kann ein Pflegevorgang von jedem der angeschlossenen Systeme aus gestartet werden. Dreh- und Angelpunkt ist das Regelwerk des Identity-/Access Management Systems, abgebildet in einem eigenen Verteilungssystem. Wahlweise kreiert dieses System per Event ein Ticket im ITSM-System oder ein Anwender einer berechtigten Gruppe startet aus einem Service Request Management (SRM) heraus per Ticket einen Änderungsvorgang. itsm Heft 25 September 2013
5 Service Request und Access-/Identity Management 5 Als Grundverständnis des Zusammenspiels dient nach dem ITIL -Framework *1) der Prozess Request Fulfillment aus der Service Operation. Nach Abbildung Nr. 2 wird jede Änderung, unabhängig der Herkunft, durch eine Anfrage (Request) gestartet und durchläuft die Phasen Genehmigung, Verteilung und Abnahme. Einzelaspekte des Lösungskonzepts Als Voraussetzung des Lösungsverständnisses verdeutlicht die Abbildung 3 die Verwurzelung in das Organisationsmanagement. Business Rollen sind hier der Ausgangspunkt für das User Access Management in den Unternehmen. Verlassen wir einmal die grundsätzliche Flughöhe und schauen wir uns die Elemente des Konzepts im Detail an. Die Einzelbetrachtungen verstehen sich als notwendige Voraussetzungen für die Gesamtlösung: Das Organisation Management ist als zentrale Plattform für Personen- und Organisationsdaten eine Grundlage für ein automatisiertes Identity und Access Management. Bestandeile können Personalstammdaten, Kostenstellen, Kommunikationsdaten oder die Unternehmensorganisation für Abteilungen, Strukturen oder Standorte sein. Hinzu kommen Kontaktinformationen für externe Mitarbeiter, Auszubildende, Praktikanten, Lieferanten und sonstige Geschäftspartner. Das Identity Management besteht zunächst aus Entitäten. Diese können zum Beispiel Personen, Organisationseinheiten, Funktionen, Rollen, Anwendungen/ Systeme, Accounts oder Standorte sein. Jede dieser Entitäten unterliegt einem eigenen Lebenszyklus. Identitäten repräsentieren jeweils eine Entität. So wird ein Mitarbeiter der Entität Person zugeordnet. Identitäten unterliegen ebenso einem eigenen Lebenszyklus. Das Access Management (neben dem Request Fulfillment und dem Event Management ein weiterer ITIL Prozess aus der Service Operation) legt fest, wie jemand zu seinen Systemrollen bzw. Berechtigungen kommt. Es setzt auf Berechtigungsprofile vorhandener Anwendungen auf und nimmt lediglich die Zuordnung, Veränderung oder Sperrung von Berechtigungen/Rollen/ Profilen zu/von Anwendern (Usern) vor. Nachhaltige Implementierungen sehen zyklische Re- Zertifizierungen für das Access Management vor und erlauben einen hohen Automationsgrad der Änderungsprozesse. Aufgrund der engen Verknüpfung mit den Business Rollen kennt das Access Management alle Accounts von Personenidentitäten. Das Regelwerk im Identity- /Accessmanagement definiert alle Verteilungsprinzipien von Identity- oder Access Informationen. Es kennt alle Entitäten sowie deren Stamm- und zusätzliche Attributinformationen sowie die hierarchischen Festlegungen für die Informationsflüsse. Insbesondere steuern die Regelwerke das Zusammenspiel der unterschiedlichen Lebenszyklen und stoßen zwischen dem Organisationsmanagement und dem Identity Management Veränderungen einzelner Identitäten an. Das Service Asset und Configuration Management (SACM) ist eine weitere Voraussetzung für das Zusammenspiel mit dem Identity-/Access Management. Intelligente Workflows zweigen in die Configuration Management Database (CMDB) ab und prüfen vor der Verteilung (Veränderung) den aktuellen Status der zu versorgenden Anwendungen/Systeme. Damit wird sichergestellt, dass keine stillgelegten Anwendungen/ Systeme mehr verändert werden. Bereits durchgeführte bzw. abgeschlossene Revisionen behalten somit ihre Gültigkeit. Der Servicekatalog als zentrales Instrument im Service Management wird mit Geschäftsvorfällen für die Abdeckung von Änderungsanforderungen für Identitäten vervollständigt. Als grundlegende Geschäftsvorfälle verstehen sich Neuanlage, Veränderung (allgemein oder attributspezifisch), Sperrung bzw. Austritt, wobei auch weitere Vorfälle zur Umsetzung geschäftlicher Anforderungen vorstellbar sind. Abbildung 2: Integration von Service Request und Access Management Für das Zusammenspiel mit dem Identity-/Access Management wird mit eigenen Geschäftsvorfällen der Bereich der Service Requests erweitert, so dass im ITSM-System Ereignisse für die Generierung von *1) ITIL ist eine registrierte Marke von Axelos Limited
6 6 Service Request und Access-/Identity Management Tickets abgebildet werden können. erheblich das Potential manuell verursachter Fehler. Das Event Management im Service Management definiert Ereignisse, mit denen Prozesse instanziiert werden. Ein Ereignis vereint Informationen zum Servicetyp, zum Geschäftsvorfall, zum Prozess- bzw. Tickettyp, zu möglichen Workflows und zu SLAs mit KPIs, Prioritäten und Gewichtungen. Im Zusammenspiel zwischen dem Service Request und dem Identity-/Access Management kann die Ticketeröffnung im ITSM-System oder aus einer vorgenommenen Änderung an einer Identität in einem der angeschlossenen Quellsysteme entsprechend dem Regelwerk heraus automatisiert erfolgen. Konsequent umgesetzt, werden alle Änderungsvorgänge im ITSM-System mit einem Ticket protokolliert, sodass später nachvollzogen werden kann, wer Anfragen gestellt, die Genehmigungen erteilt und die Änderungen (sofern manuell, ansonsten via Workflow) durchgeführt hat. Darüber hinaus lassen sich durch das Protokollieren (loggen) von möglicherweise unberechtigten Zugriffsversuchen leichter Sicherheitsvorfälle oder Regelverstöße identifizieren. Die Systemhierarchie/-landschaft legt mögliche Informationsflüsse fest und bindet alle relevanten Anwendungen/Systeme in die Verteilung von Identity-/Access Informationen ein. Je nach der Architektur des Verteilungssystems werden Änderungsinformationen von den Quellsystemen direkt oder von Übergabestellen abgeholt und ausgewertet. Initiiert werden kann ein Verteilungsvorgang durch eine Änderung oder durch ein Service Request Ticket aus dem Service Desk heraus. Die technische Verteilung nehmen Konnektoren vor, die hochgradig automatisiert eine nahezu Zero Administration erlauben. Damit reduziert sich Nutzenbetrachtung der Gesamtlösung IT-Organisationen verfügen inzwischen flächendeckend über ITSM-Infrastrukturen und sind so organisiert, dass fällige Erweiterungen für das Zusammenspiel mit dem Identity-/Access Management problemlos und mit geringem Aufwand bewerkstelligt werden können. Der Service Desk wird in die Lage versetzt, eingegangene Aufträge als reguläre Service Requests zu behandeln und in Tickets umzuwandeln. Gleiches trifft für Anwendergruppen mit Self Service Berechtigungen ebenfalls zu. Vollständig implementiert weist das User Access Management keine Lücken bzgl. der Bearbeitung von Anfragen auf. Die Abbildung 4 verweist auf die direkte Integration von Organisations- und sonstigen Stammdaten in die Verwaltung von Identitäten und Regeln. Neu ist in dieser Lösung die Verknüpfung über einen Service Katalog und den Berechtigungsanfragen mit dem Service Request Management. Die Interaktionen zwischen dem ITSM- und dem Verteilungssystem sichern vor Berechtigungsvergaben, dass jeder Vorgang ticketbasiert dokumentiert wird. Moderne ITSM-Systeme erlauben das automatisierte Öffnen und ggf. Schließen von Tickets, die von Veränderungen über das Verteilungssystem ausgelöst wurden. Laut den Vorgaben des Regelwerks werden automatisiert die Verteilungsszenarien gestartet. Es können Einzelaktivitäten (Änderungen) oder auch komplexe Workflows mit Genehmigungsinstanzen aufgerufen werden. Je nach Art um Umfang der aufgerufenen Ereignisse beinhalten die Einzelaufgaben letztlich nur die zum jeweiligen Zeitpunkt notwendigen Interaktionen, typischerweise als Webservices ausgelegt, mit dem ITSM-System. Als problematisch, und dem Anspruch einer weitgehenden Zero Administration zuwider, erweisen sich Anwendungen/Systeme, die Pflegearbeiten an Berechtigungen von außen (z. B. toolunterstützt) gar nicht zulassen. Schon aus architektonischen Gründen sollten Überlegungen einer Konsolidierung angestellt werden. Berücksichtigt man die konsequente Umsetzung aller Handlungsempfehlungen, erntet das Unternehmen die Früchte der Anstrengungen. Die Vorteile liegen auf der Hand: Abbildung 3: Logischer Aufbau/Ablauf von Business-Rollen bis zu Systemberechtigungen itsm Heft 25 September 2013
7 Service Request und Access-/Identity Management 7 Abbildung 4: Prinzipielles Schichtenmodell Zugriffe bzw. Zugänge für jede/s Anwendung/System sind geregelt, bekannt und können jederzeit und hochgradig automatisiert verändert werden; zyklische Re-Zertifizierungen sorgen dafür, dass die unternehmensspezifischen Anforderungen an die Compliance erfüllt werden; die Unternehmens-IT bzw. die Verantwortlichen für das Berechtigungswesen werden stark entlastet; die Zugänge und die Benutzerkonten ausscheidender Mitarbeiter werden vollständig und automatisiert deaktiviert; alle Änderungsvorgänge werden protokolliert und sind nachträglich auswertbar; die Einhaltung der Compliance und spezifischer Vorgaben kann lückenlos nachgewiesen werden. Anwendungsbeispiel mit der syscovery Savvy Suite Insbesondere die Finanzbranche, ITK Anbieter und Energieversorger unterliegen strengen gesetzlichen Rahmenbedingungen und haben daher besondere Anforderungen an ein zuverlässiges Identity-/Access Management. Dieses muss einer hohen Dynamik, resultierend aus inhomogenen Landschaften und einer großen Fluktuation der Identitäten und ihrer Berechtigungen Rechnung tragen. hinweg geht. Das Integrationsmodell für IAM Lösungen ist daher an unabhängigen, aber gleichzeitig über Regeln miteinander verknüpfbaren Lebenszyklus-Prozessen ausgerichtet. Im Rahmen des Integrationsmodells vergleicht die Savvy Suite Soll-Bestände aus den gesetzten Personalsystemen (HR) mit den im eigenen Organisationsmanagement geführten Identitäten, erkennt Änderungen und löst die mit dem Kunden konzeptionierten Identity-Prozesse aus. Neben den automatisch ausgelösten Life-Cycle-Prozessen bieten Webmasken den Anwendern zusätzliche Einstiegspunkte für Änderungsprozesse, die sich aus HR Systemen nicht automatisch ableiten oder nicht in anderen führenden Systemen verwaltete Personen, wie zum Beispiel externe Mitarbeiter, betreffen. Über Regelwerke leiten sich SRM-Prozesse für Accounts oder sonstige IT Services sowie Access Management Prozesse automatisch aus dem Identity Life-Cycle-Prozess ab. Nicht alle Änderungsabläufe lassen sich aufgrund von Regelwerken abbilden. Die Savvy Suite stellt dazu intelligente Kataloge bereit. Für den nicht IT-affinen Anwender bieten die Kataloge und Bestandssichten die Einstiegspunkte in entsprechende SRM und Access Management Prozesse. Die Abbildung 5 zeigt einen Assistenten zur Bestellung neuer Rollen für verwaltete Anwendungen. Je nach Kundeszenario, Services und Automatisierungsgrad erfolgt die Provisionierung (Verteilung) direkt in die entsprechenden Zielsysteme über systemnahe Fulfillment-Systeme oder über angebundene ITSM-Systeme. Ausgangspunkt aller in der Savvy Suite abgebildeten Lebenszyklen, Regeln und Prozesse sind die Entitäten und somit das verwaltete und transparente einzelne Viele Unternehmen setzen hierbei zur Abbildung regelkonformer Service Request Management (SRM) und Identity-/Access Management (IAM) Prozesse auf Basis standardisierter Servicekataloge das Produkt syscovery Savvy Suite der syscovery Business Solutions GmbH ein. Die Savvy Suite kommt insbesondere auch dann zum Einsatz, wenn es um ein sicheres Access Management und die Verknüpfung von Identity- und Access-Prozessen über den gesamten Lebenszyklus Abbildung 5: Savvy suite Anwenderfrontend
8 8 Service Request und Access-/Identity Management Business Objekt. Dieses kann ein(e) System/Anwendung, ein Mitarbeiter, ein Account, eine Organisationseinheit, ein Standort, eine Rolle oder Berechtigung sein. Berechtigungen, die nicht auf Grund von Regeln vergeben werden können, müssen dort beantragt und freigegeben werden, wo der Bedarf auftritt, ohne das durch Rückfragen oder manuelle Eingriffe zusätzlicher Aufwand entsteht. Während mehrstufige Genehmigungsprozesse gängige Praxis sind, nutzen viele Kunden weitere Mechanismen zur Einhaltung von Sicherheitsrichtlinien, wie zum Beispiel Re-Zertifizierungsprozesse. Um neben der Umsetzung der Sicherheitsrichtlinien auch Kostensenkungen durch effizientere Verwendung von Lizenzen und Accounts zu realisieren, werden organisatorische und zyklische Re-Zertifizierungsprozesse eingesetzt. Je nach Service sind die Mitarbeiter selbst, ihre Vorgesetzten, Applikation-Owner oder andere Rolleninhaber in diese Re-Zertifizierungen eingebunden. Die Erfahrungen aus abgeschlossenen Projekten zeigen, dass sich mit der Savvy Suite das skizzierte Lösungskonzept für ein regelkonformes User Access Management trotz hoher Individualität mit einer am Markt erhältlichen seit mehreren Jahren im Einsatz befindlichen Standardsoftware umsetzen lässt. Der Erfolg liegt hierbei in den Faktoren Automatisierung, Compliance und Transparenz. Bei Kunden zwischen 800 und über internen/externen Mitarbeitern und mit teilweise mehr als SRM und Access Management Transaktionen pro Monat, liegt ein wesentlicher Implementierungsschwerpunkt in den Schnittstellen zum Anwender. Elektronische Workflows unterstützen einen hohen Automatisierungsgrad und sorgen für weniger manuelle und fehleranfällige Abläufe. SPONSOR itsmf LIVE! Managed User Mehr Informationen unter: Tel Die Aretas GmbH und der Savvy Hersteller syscovery Business Solutions GmbH präsentieren Ihre Lösungen beim itsmf LIVE! Event Managed User am bei der Commerzbank in Frankfurt/Main Peter Bergmann führt als Experte und Ideenlieferant IT-Organisationen zu einer Anwender-orientierten Sicht-, Arbeits- und Denkweise. Im Mittelpunkt seiner Arbeit steht die Orientierung an systemischen Arbeitsformen und Prozessen. Ausgestattet mit einer Vision, Business Support Services ohne starre IT-Organisationen für Unternehmen greifbar zu machen, stärkt er vor allem Handlungsebenen im IT-Management und begeistert Mitarbeiter für neue Formen und Rollen im Service Management. Peter Bergmann, Geschäftsführender Gesellschafter der aretas München GmbH. Klaus Kirchner ist mit seiner branchenübergreifenden Erfahrung in den Themen IT Architektur und Service Lifecycle Management bei der syscovery Business Solutions GmbH als Business Architect tätig. Aktuell und im Rahmen verschiedener Vorträge beschäftigt er sich schwerpunktmäßig mit den Themen IT Governance und Service Lifecycle Management im Outsourcing. Seine berufliche Karriere startete er bei der syscovery im Jahr 2007 nach seinem Abschluss zum Diplom-Wirtschaftsinformatiker an der TU Darmstadt. Oliver Hast ist seit 1996 Unternehmensberater mit Schwerpunkten in der Entwicklung und der Anwendung von Organisationsmodellen in IT Organisationen. Zuletzt unterstützte er die Einführung von Verbesserungen im Projektmanagement nach CMMI in der Konzern IT der Volkswagen AG. Ausbildung, Zertifizierungen und Praxiserfahrung aus internationalen Projekten runden sein P r o fi la b. itsm Heft 25 September 2013
Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
Mehrdigital business solution Qualitätsmanagement
digital business solution Qualitätsmanagement 1 Gutes Qualitätsmanagement setzt eine durchgängige, verpflichtende, nachvollziehbare Verwaltung von Informationen im gesamten Unternehmen voraus. Daher bietet
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrVon der Bedarfsmeldung bis zur Rechnungsprüfung
Von der Bedarfsmeldung bis zur Rechnungsprüfung Optimieren Sie Ihren Prozess in einer elektronischen Beschaffung und einer workflowgestützten Rechnungseingangsprüfung www.schleupen.de E-Procurement Beschaffung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrBuchführung der Zukunft
Buchführung der Zukunft Einfacher Datenaustausch & automatische Kassenführung Warum kompliziert...... wenn es einfach geht? Kennen Sie das? Keinen Zugriff auf die aktuellen Buchführungsbelege. Keine zeitnahe
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrUpToNet Workflow Workflow-Designer und WebClient Anwendung
UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrFreigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern
Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrAutomatischer Abschluss von Abrechnungsnummern
Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrStolpersteine für den erfolgreichen Einsatz
Self Herausforderung Self Service Stolpersteine für den erfolgreichen Einsatz Hartwig Bünning Sophienblatt 100, D-24114 Kiel, Germany Phone: +49 431 66 17 50 Email: hbuenning@buenning.de P130604 / HB /
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrProduktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht
Produktinformation ekvdialog Kostenvoranschläge leicht gemacht Oktober 2011 1 ekvdialog ekvdialog ermöglicht Ihnen eine komfortable Abwicklung aller Kostenvoranschläge (= KV) im Hilfsmittelumfeld. Mit
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
Mehrsyscovery Savvy Suite Whitepaper Identity and Access Management
syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen
MehrCellCo integrated Rules & Regulations
CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Mehr