Produktportfolio. Januar Zusatzapplikationen fu r SAP

Größe: px
Ab Seite anzeigen:

Download "Produktportfolio. Januar 2011. Zusatzapplikationen fu r SAP"

Transkript

1 Produktportfolio Januar 2011 Zusatzapplikationen fu r SAP

2 U bersicht der Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP oder Frontendapplikationen mit SAP-Integration. Wie fokussieren auf das IT Service Management (ITSM) und das Interne Kontrollsystem (IKS). Im Bereich ITSM decken wir vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung alle kundenorientierten Prozesse ab. Auch der Betrieb des Access und Identity Managements, des User Logins und der Netzwerksicherheit werden durch unsere Softwareprodukte optimal unterstu tzt. Die typischen Anwender sind IT-Organisationseinheiten und Shared Services Centers. Das IKS wird durch unsere Werkzeuge bei der De inition der Vorgaben (Risiken) und bei der Pru fung der Einhaltung (Compliance) unterstu tzt. Dabei decken wir neben den manuellen und automatischen Kontrollen auf Prozessebene auch die generellen IT-Kontrollen ab Die typischen Anwender sind externe und interne Revisoren oder IKS- und Prozessverantwortliche.

3 Login Manager Der Login Manager ist ein Werkzeug fu r Single Sign On, Secure Network Communication und das Management der SAP-Ini-Files in der SAP-Systemlandschaft. Wozu wird der Login Manager (LM) eingesetzt? Der Login Manager wird eingesetzt um beim Zugriff auf die SAP-Systeme: die Sicherheit durch Secure Network Communication zu erho hen den Komfort durch Single Sign On und benutzerspezi ische Systemlisten zu verbessern die Kosten durch die automatische Aktualisierung der Ini-Dateien und die Reduktion der Passwortanfragen am Service Desk zu reduzieren Alle Unternehmungen die den Zugriff auf ihre SAP-Systeme mittels des Standardprogramms SAPLogonpad durchfu hren, sehen sich mit folgenden Problemen konfrontiert: Es ist weder eine Single Sign On- Funktionalita t noch eine anwenderspezi ische Eingrenzung der verfu gbaren SAP- Systeme mo glich. Dies bedeutet wenig Komfort fu r den Anwender und Aufwand im Service Desk. Die Kommunikation zwischen dem Frontend und den SAP-Systemen ist nicht verschlüsselt. Daraus resultiert reduzierte Sicherheit bei den Zugriffen auf die SAP-Systeme. Die Datei saplogon.ini muss lokal auf dem Frontend vorhanden sein. Bei notwendigen Anpassungen entsteht grosser Zeit- und somit Kostenaufwand fu r die Verteilung. Welches Problem lo st der Login Manager? Welches sind die Hauptfunktionen des Login Managers? Single Sign On: Authentisierung (ohne Eingabe von Benutzer und Passwort) auf alle SAP-Applikationen die als Benutzer-Interface SAPGUI, SAP-Portal oder andere SAP basierende Web-Applikationen nutzen SNC: Verschlu sselung der Kommunikation zwischen dem Frontend und den SAP-Systemen sowie Authentisierung des Anwenders durch Benutzer-Zerti ikat My Systems: Verwaltung und Visualisierung der anwenderspezi ischen Menge der SAP-Systeme (System / Mandant / Benutzer) Ini-File-Synchronisation: Erkennung von A nderungen in der zentralen Ini-Datei und automatische Aktualisierung der lokalen Version Ini-File-Editor: ef iziente Bewirtschaftung der SAP Ini-Dateien durch einen spezi ischen Editor Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

4 Access Manager Wozu wird der Access Manager (AM) eingesetzt? Der Access Managerwird eingesetzt um: die Aufgaben im User Authorizations Management ef izienter zu gestalten das Berechtigungskonzept (auch von grossen und komplexen Organisationen) elegant abzubilden Massenverarbeitungen bei Organisationsvera nderungen zu automatisieren und somit handhabbar zu machen Welches Problem lo st der Access Manager? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fu r die Bewirtschaftung der Berechtigungen stark ansteigen lassen. Beispiele dafu r sind die Komplexita t der Enterprise Architecture, die Komplexita t der Prozesse & Policies und die Komplexita t der Unternehmensstruktur. Die Resultate sind eine enorme Kostensteigerung, die Nichteinhaltung der geforderten Compliance oder Produktivausfallzeiten durch fehlerhafte Authorizations. Welches sind die Hauptfunktionen des Access Managers? zentrale Berechtigungsmatrix fu r alle Funktionen im Berechtigungsprozess (Antrag, Work low, Genehmigung und Verteilung) (ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfu hren) AM-Rollen als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen (die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermo glicht es, die komplexen Berechtigungsanforderungen lexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen) automatische Generierung der organisationsspezi ischen Ableitungen einer Masterrolle im Zielsystem aufgrund der de inierten Ableitungs- und Verteilungsregeln realtime Rollenverteilung durch die Zuordnung einer Berechtigungsrolle oder eines Berechtigungspro ils zu einem User im Zielsystem (dabei wird sichergestellt, dass dem User alle Soll-Berechtigungen zugeteilt sind) Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

5 Access Manager for Support Organizations Wozu wird der Access Manager for Support Organizations (AMSO) eingesetzt? AMSO wird eingesetzt um die Aufgaben im User Authorizations Management von Supportorganisationen wesentlich ef izienter zu gestalten. Welches Problem lo st AMSO? Supportorganisationen beno tigen fu r die Analyse und die Lo sung von Kundenproblemen weitreichende Berechtigungen. Wenn die Supportberechtigungen zu ma chtig sind und/oder unno tig lange zugeteilt werden, fu hrt dies zu Sicherheitsde iziten. Ohne geeignetes Werkzeug ist die notwendige Administration der Zugriffsberechtigungen sehr aufwendig. Welches sind die Hauptfunktionen von AMSO? Zentrale Berechtigungsmatrix fu r alle Funktionen im Berechtigungsprozess (Antrag, Work low, Genehmigung und Verteilung). Ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfu hren. Zentrale Vergabe von Berechtigungen in der ganzen Systemlandschaft inkl. automatischem Transport der Rollen in die Zielsysteme unter Beru cksichtigung der Transportwege. Vorkon igurierte Work lows fu r Antrag, Beurteilung und Verteilung unter Beru cksichtigung des 4-Augenprinzips AACC-Rollen fu r technische User und Supportuser (die typischerweise organisationsu bergreifende Berechtigungen besitzen) als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen Die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermo glicht es, die komplexen Berechtigungsanforderungen lexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

6 Identity Manager Wozu wird der Identity Manager (IM)eingesetzt? Der Identity Mangerwird eingesetzt um: das User Lifecycle Management eines Mitarbeiters zu automatisieren die Dimensionen Identity und Authorization integriert bewirtschaften zu ko nnen Welches Problem lo st der Identity Manager? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fu r die Bewirtschaftung der Userstammsa tze stark ansteigen lassen. Beispiele dafu r sind die Komplexita t der Enterprise Architecture, die Komplexita t der Prozesse & Policies und die Komplexita t der Unternehmensstruktur. Die Resultate sind eine enorme Kostensteigerung, Nichteinhaltung der geforderten Compliance oder Produktivausfallzeiten durch fehlerhafte Authorizations Welches sind die Hauptfunktionen des Identity Managers? systemu bergreifende zentrale Verwaltung von Metadaten bezu glich Identita ten und Benutzerkonten fu r unterschiedliche Organisationeinheiten Echtzeitkommunikation mit allen verbundenen Systemen (inkl. Queue fu r asynchrone Verarbeitung bei tempora rer Nichtverfu gbarkeit) anlegen, a ndern, lo schen & sperren von Usersta mmen & Defaultberechtigungsrollen in der gesamten Systemlandschaft frei de inierbare Master/Slave-Beziehung fu r das Mapping aller Felder und Attribute der beteiligten Datenstrukturen durch Customizing Integration der User Berechtigungsverwaltung mit dem Authorization Administration System (AAS) Integration von Ereignissen in Umsystemen (z.b. Eintritt, Austritt in SAP HR, Mutationen in LDAP, etc) durch vorkon igurierte Work lows die mittels Trigger und offenen API angestossen werden ko nnen. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

7 Application Tracer Wozu wird Application Tracer (AT) eingesetzt? Der Application Tracer wird eingesetzt um die Nutzung der SAP-Systeme in der Systemlandschaft zu messen und zentral abzuspeichern. Welches Problem lo st der Application Tracer? Viele Fragestellungen im IT Service Management ko nnen nur beantwortet werden, wenn umfassende Informationen bezu glich der Nutzung der IT-Systeme vorhanden sind. Die konkreten Fragestellungen ko nnen z.b. folgendermassen lauten: Welche Organisationseinheit nutzt welche Prozesse auf welchem System? Welche Module/Anwendungskomponenten von SAP werden auf welchem System genutzt? Wo wurden (von wem) Transaktionen durchgefu hrt die nicht den Sicherheitsrichtlinien entsprechen? Welche Eigenentwicklungen werden wie oft genutzt? welche gar nicht? usw. Die entsprechenden Informationen sind in SAP Systemen nur fu r eine kurze Zeitspanne verfu gbar und mu ssen fu r die permanente Nutzung in geeigneter Form gespeichert werden. Welches sind die Hauptfunktionen des Application Tracers? Sammlung der Daten durch lexible Kollektoren die in der Lage sind in allen SAP Systemen die relevanten Daten zu sammeln und zentral abzuspeichern. Optimierung des Speicherplatzes durch Reduktion der Datenmenge auf das notwendige Minimum, indem nur die relevanten Attribute abgespeichert werden. Integrierte Mapping-Mechanismen gestatten nicht nur die Zuordnung User zu Kundenorganisationeinheit sondern auch die Verwendung von Kundenbegriffen fu r die SAP-Anwendungskomponenten/-prozesse. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

8 Service Analyzer Der Service Analyzer ist ein Werkerzeug für das IT-Service-Management (ITSM) und deckt vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung und der Kommunikation alle kundenorientierten Prozesse ab. Wozu wird der Service Analyzer eingesetzt? Der Service Analyzer wird im Service-Management einer Dienstleistungseinheit (z.b. einer IT-Abteilung, einem Shared Services Centers, etc.) fu r folgende Aufgaben eingesetzt: die angebotenen Leistungen (Business-Services) spezi izieren und strukturieren die durch die Business-Services verursachten Kosten identi izieren und messen die Preise fu r die Business-Services kalkulieren die Leistungsbezu ger der Business-Services ermitteln und die Vertragsbeziehungen verwalten die Nutzung der Business-Services in der kompletten Systemlandschaft messen und die entsprechenden Service -Kennzahlen (Kostentreiber) pro Business-Service und Leistungsbezu ger analysieren den Prozess zur Vereinbarung der Service-Level-Agreements durchfu hren Welches Problem lo st der Service Analyzer? Der Wunsch nach Kostentransparenz fu hrt zur Notwendigkeit von verursachergerechter Leistungsverrechnung. Im Rahmen der kontinuierlichen Gescha ftsprozessoptimierung ist es wichtig zu wissen welche Prozesse wie hohe IT-Kosten verursachen. Eine businessorientierte Informatikorganisation mo chte wissen, ob die produktiven Applikationen die Gescha ftsprozesse optimal unterstu tzen und wie hohe Kosten die einzelnen Applikationen verursachen. Die Ermittlung der entsprechenden Kennzahlen kann in komplexen Systemlandschaften sehr aufwa ndig werden. Welches sind die Hauptfunktionen des Service Analyzers? automatisches Sammeln diverser leistungsrelevanter Informationen in SAP- und NonSAP-Applikationen regelbasiertes Customizing zur Identi ikation des Leistungsbezu gers (dabei ko nnen alle Attribute der Quellinformationen fu r die Identi ikation und die Kalkulation beru cksichtigt werden) moneta re Bewertung der Leistungen Analyse/Reporting in den Controllingdimensionen Vertragscontrolling, Informatikcontrolling und Gescha ftsprozesscontrolling Miteigentümer, Vertriebspartner Beratungspartner SUIM GmbH Miteigentümer, Chemin du Marguery 15, 1802 Corseaux, Switzerland

9 Compliance Enforcer Der Compliance Enforcer ist das Werkzeug, um die Konformität mit den Sarbanes-Oxley-Richtlinien (SOX) und anderen aufsichtsrechtlichen Vorschriften sicherzustellen und nachzuweisen. Wozu wird der Compliance Enforcer eingesetzt? In Kombination mit den Produkten Access Manager oder Identity Manager versteht sich der Compliance Enforcer als "integrierter und permanenter Systempru fer". In Echtzeit u berpru ft er jede Zuordnung eines Berechtigungselementes anhand des hinterlegten Regelwerks und identi iziert entstehende Risiken. Der Compliance Enforcer ermo glicht es, aus einem zentralen System die gesamten SAP-Produktpalette zu pru fen, die Ergebnisse zu visualisieren und zentral zu speichern. Dabei beru cksichtigt er nicht nur Berechtigungsobjekte sondern auch Rollen, Pro ile, Sammelrollen und insbesondere BI-Pro ilwerte. Durch die Ausweitung der Kontrollen auf die Systemparameter und die Integration einer offenen Schnittstelle zu NonSAP-Systemen wird der Compliance Enforcer zum umfassenden Werkzeug im Bereich der IT Controls. Welches sind die Hauptfunktionen des Compliance Enforces? Compliance Enforcer - Regel und Risiken Die einfache und u bersichtliche Strukturierung durch die De inition von Regeln ermo glicht eine ergonomische Zusammenstellung von Risiken. Die Regelstrukturierung wird durch die Gruppierung von differenzierten Regeltypen gezielt vereinfacht. Ein Risiko ist eine logische Verknu pfung von beliebigen Regeln. Sie bilden den Kernpunkt der Analysen. Compliance Enforcer - Regeltypen Umfangreicher Regeltyp-Katalog, der durch kundeneigene Erweiterungen verfeinert werden kann. Regeln vom Typ Berechtigungsobjekte, SAP Rollen, SAP Pro ilen, BI-Berechtigungen, System Parametern, AM-/AMSO-Rollen, AM-/AMSO-Organisationen und weitere sind im Standardumfang enthalten. Compliance Enforcer - Regel und Risiko Metadirectory Regel und Risikoattribute ko nnen mit Hilfe eines lexiblen Werkzeuges de iniert und gep legt werden. Die so im Metadirectory de inierten Werte ko nnen fu r Auswertungen benutzt werden. Compliance Enforcer - Mitigation Akzeptanz der Risiken durch Verantwortliche mittels des CE Mitigation Submoduls. Integration der AIM-Zeitvarianten und Zeitregeln im Mitigationprozess. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

10 Value Chain Analyzer Wozu wird Value Chain Analyzer (VCA) eingesetzt? VCA wir eingesetzt um die Kosten zu reduzieren und die Qualita t zu erho hen: bei der Dokumentation der inanziellen Werte lu sse (Prozesse) bei der Vorbereitung und der U berpru fung der Resultate von Tests der Applikationsfunktionen im Betrieb des internen Kontrollsystems (IKS) insbesondere bei der U berwachung der inanziellen Werte lu sse und der Buchungsvorga nge Was ist Value Chain Analyzer aus technischer Sicht? VCA ist eine PC-Applikation sowie ein mit dem SAP-Standard kompatibles, in ABAP entwickeltes add-on. Welches Problem lo st der Value Chain Analyzer? Fu r neue Prozessabla ufe werden typischerweise wa hrend einer Konzeptphase die notwendige Prozess- und Werte lussdokumentationen erstellt. Direkt nach der Erstellung stellen diese Dokumentationen den Soll-Zustand dar. Organisatorische oder technische Gru nde fu hren zu Anpassungen der Prozessabla ufe. Die Nutzung herko mmlicher Dokumentationsmethoden fu r die Aktualisierung der Dokumentation, fu hrt zu grossen Anpassungsaufwa nden. Bei den notwendigen Testaktivita ten entstehen insbesondere durch die Testvorbereitung aber auch durch die U berpru fung der Resultate grosse Aufwa nde. Die de inierten Soll-Prozesse sind die Grundlage fu r die produktiven Ist-Mengen lu sse und Ist-Werte- lu sse. Die Verantwortlichen fu r das interne Kontrollsystem haben die Verantwortung fu r die Ordnungsma ssigkeit aller Werte lu sse. Die Sicherstellung der Ordnungsma ssigkeit ist bei einer grossen Menge von operativen Buchungsvorga ngen sehr aufwendig. Welches sind die Hauptfunktionen des Value Chain Anaylzers? automatisierte (Re)Dokumentation und Visualisierung der Soll- sowie der Ist-Werte lu sse in einer Unternehmung durch Abbildung der Gescha ftsprozesse und Verlinkung mit den Buchhaltungsbelegen Monitoring der Ist-Werte lu sse (insbesondere der Kontierung) und Feststellung der Abweichungen gegenu ber dem Soll Bereitstellung der Testspezi ikationen fu r die Soll-Prozesse Visualisierung der fu r den Werte luss relevanten Applikationsstrukturen und -parameter (Customizing) Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

11 Application Controls Analyzer Wozu wird der Application Controls Analyzer (ACA) eingesetzt? Der Application Controls Analyzer wird eingesetzt um: bei einem Finanzaudit die Auswertung der Anwendungskontrollen und Organisationsstrukturen in den Modulen Finanzen, Controlling und Anlagenbuchhaltung eines SAP-Systems zu automatisieren im Rahmen des Changemanagements Vorher-/Nachher-Snapshots der Applikationsstrukturen und -parameter zu erzeugen und miteinander zu vergleichen Welches Problem lo st der Application Controls Analyzer? Damit der Abschlusspru fer bei einem Finanzabschluss eine wirkungsvolle Pru fstrategie entwickeln kann, muss er ein umfassendes Versta ndnis fu r die in einem SAP R/3 System vorhandenen und fu r das Rechnungswesen relevanten Verarbeitungsprozesse und Anwendungskontrollen erlangen. In der Regel verfu gt der Abschlusspru fer nicht u ber das spezialisierte SAP Know-How um diese Informationen selber auswerten zu ko nnen. Da er in dieser Situation mit einem SAP-Spezialisten zusammenarbeiten muss, entstehen Zusatzkosten. Diese gilt es zu vermeiden. Aus verschiedenen Gru nden kann es wichtig sein, nach Vera nderungen im Customizing einer SAP-Applikation, zu wissen, welche relevanten Vera nderungen durchgefu hrt wurden. Die Identi ikation solcher Vera nderungen kann sehr aufwendig sein. Welches sind die Hauptfunktionen des Application Controls Analyzers? automatisierter Download der relevanten SAP-Tabellen Visualisierung der Zusammenha nge innerhalb der Applikationsparameter und Applikationsstrukturen Gegenu berstellung von Snapshots und Visualisierung der Unterschiede Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

12 unsere Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP oder Frontendapplikationen mit SAP-Integration. Wie fokussieren auf das IT Service Management (ITSM) und das Interne Kontrollsystem (IKS). Im Bereich ITSM decken wir vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung alle kundenorientierten Prozesse ab. Auch der Betrieb des Access und Identity Managements, des User Logins und der Netzwerksicherheit werden durch unsere Softwareprodukte optimal unterstu tzt. Die typischen Anwender sind IT-Organisationseinheiten und Shared Services Centers. Das IKS wird durch unsere Werkzeuge bei der De inition der Vorgaben (Risiken) und bei der Pru fung der Einhaltung (Compliance) unterstu tzt. Dabei decken wir neben den manuellen und automatischen Kontrollen auf Prozessebene auch die generellen IT-Kontrollen ab Die typischen Anwender sind externe und interne Revisoren oder IKS- und Prozessverantwortliche. Lutz Kengelbacher Geschäftsführer ormeko «Effektivität und Effizienz sind die Ursachen, tiefere Kosten und höhere Qualität sind die Wirkungen unserer Lösungen». Patrick Tambourgi Geschäftsführer SUIM «Die Anforderungen im Bereich Sicherheit sind komplex. Halbe Lösungen führen nicht ans Ziel». unsere Zusammenarbeit Die Auswahl der Partnerunternehmen unterliegt klaren Richtlinien. Neben ausgezeichneten und sehr leistungsorientierten Mitarbeitern, muss jede Unternehmung eine eindeutige und eigene strategische Fokussierung aufweisen. Entscheidend ist deren Unique Selling Proposition. Diese notwendige Einzigartigkeit gestattet es uns, echte Synergien zu generieren und unser Wachstum auf langfristigen Erfolg auszurichten. SUIM LTD Chemin du Marguery Corseaux, Switzerland 9016 St.Gallen Switzerland Version Status freigegeben

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1 Access Manager Release 14.1 Der Access Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manager (AM)

Mehr

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Big Picture Werkzeug fu r das Access-Management in Notfallsituationen

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3 Access Manager Release 10.3 Der Access Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manger (AM)

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen License Optimizer Release 14.1 SAP-User-Lizenz-Optimierung fu r IT-Organisationen Big Picture Werkzeug im Supplier Management und fu r die interne Leistungsverrechnung Supplier Management ist der Prozess,

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Identity Manager Der Identity Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big Picture Der

Mehr

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Service Analyzer Release 11.2 Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Big Picture Werkzeug fu r das IT-Service-Management IT-Service-Management

Mehr

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt AutoBUC Dezentral (Änderungen ab Release 2.5) Technische Ä nderungen Ab Version 2.5 ist AutoBUC Dezentral grundsätzlich nur noch unter GADIV CC lauffähig. GADIV CC ist die gemeinsame und einheitliche,

Mehr

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installation F: Ich habe die externe Festplatte von Samsung angeschlossen, aber es geschieht nichts. A: Ü berprü fen Sie die USB-Kabelverbindung. Wenn die externe Festplatte von

Mehr

PMT/S Plattform. Performance Monitoring & Lasttest System. Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13

PMT/S Plattform. Performance Monitoring & Lasttest System. Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13 PMT/S Plattform Performance Monitoring & Lasttest System Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13 PMT/S Performance Monitor & Load Test System Das PMT/S ist eine Systems Management Plattform

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

EFFIZIENTE TECHNOLOGIEN

EFFIZIENTE TECHNOLOGIEN EFFIZIENTE TECHNOLOGIEN Telekommunikation Informationstechnologie Sicherheitstechnik Softwaretechnik Markenphilosophie Markenkern Verlässliche Beratung effexx effizient verlässlich sicher Um Ihre Unternehmensinfrastruktur

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Systemtrennungs-Szenarien. Dr. Olaf Heinelt, Centric altro GmbH. Vorstellung typischer Szenarien. REGE Praxisbericht für ein Szenario

Systemtrennungs-Szenarien. Dr. Olaf Heinelt, Centric altro GmbH. Vorstellung typischer Szenarien. REGE Praxisbericht für ein Szenario Systemtrennungs-Szenarien Dr. Olaf Heinelt, Centric altro GmbH Leverkusen, den 28.Mai 2008 Inhalt Vorstellung typischer Szenarien REGE Praxisbericht für ein Szenario Vorgehen / Werkzeuge im Projekt Stand

Mehr

Key Account Management als Change Projekt

Key Account Management als Change Projekt Key Account Management als Change Projekt Workshop mit Peter Klesse, Geschäftsführer der Düsseldorfer Unternehmensberatung Best Practice Sales Consultants Ltd. auf dem Süddeutschen Vertriebskongress am

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung ZA HLEN Technische Beschreibung Stuckzahl-Wagesystem Einsatz: Auftragsbezogene Stu ckzahlerfassung Branchen: Hersteller von Kunststoff- oder Metallteilen Waagen : Mettler ä Toledo, Bizerba, Sartorius u.v.m.

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Sonderkonditionen für Mitglieder Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Wir bleiben für Sie am Ball... Willkommen bei Mohr Relocation - Sport Change Services

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

WEITERBILDUNGSPROGRAMM

WEITERBILDUNGSPROGRAMM Institut für Venture Capital, Business Development und Innovation e.v. WEITERBILDUNGSPROGRAMM 2014 Wachstumsmanagement und Unternehmensfinanzierung für Start-ups und mittelständische Unternehmen in Kooperation

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen trend micro Fallstudie: PFS Informationen zum Kunden www.trendmicro.de

Mehr

Virtualisierung. Cloud Computing SCC entwickelt Servicebus

Virtualisierung. Cloud Computing SCC entwickelt Servicebus Cloud Computing SCC entwickelt Servicebus Der IT-Trend Cloud Computing verspricht dank flexibler Infrastrukturen zur Verwendung verteilter Ressourcen u ber das Internet hohen Nutzen zu niedrigen Kosten.

Mehr

JNN-SOFTWARE ÜBERBLICK ÜBER DIE WICHTIGSTEN FUNKTIONEN. Was Sie wissen sollten.

JNN-SOFTWARE ÜBERBLICK ÜBER DIE WICHTIGSTEN FUNKTIONEN. Was Sie wissen sollten. ÜBERBLICK ÜBER DIE WICHTIGSTEN FUNKTIONEN Was Sie wissen sollten. INHALTSVERZEICHNIS Inhalt Grundu bersicht 1 Angebotswesen und die Auftragsabwicklung 3 Bestellwesen 5 Fertigung 7 Nachkalkulation 11 Finanzen

Mehr

KUNDEN GEWINNEN UND ENTWICKELN CRM

KUNDEN GEWINNEN UND ENTWICKELN CRM KUNDEN GEWINNEN UND ENTWICKELN CRM Mit einem guten CRM-System kann ein Unternehmen mehr und bessere Kunden gewinnen und seine Kundenbeziehungen optimieren: Es weiß, welche Kunden über welche Vertriebskanäle

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Thomas Gamer. Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

Thomas Gamer. Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Thomas Gamer Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Thomas Gamer Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Dezentrale, Anomalie-basierte

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Tilo Sauer Copyright 2005 GEBIT Solutions Agenda Motivation Zielsetzungen Anforderungen Abhä ngigkeiten Strukturierung UML Integration

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Nutzungsbedingungen Blue Code

Nutzungsbedingungen Blue Code Nutzungsbedingungen Blue Code Fassung vom 30.3.2015 1. Allgemeines 1.1. Blue Code ist eine Zahlungstechnologie, bestehend aus einer Smartphone- Applikation (in der Folge auch Blue Code-App) sowie dahinterliegender

Mehr

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes 1 Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes J.A.Makowsky Department of Computer Science Technion - Israel Institut of Technology Die Natur des Geldes Im Laufe der Zeit hat

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Anforderungen an services in SOA-basierten Lösungen Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Diplom-Mathematikerin Seit 1997 bei SAP AG Berlin im Active Global Support Best Practices

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Neuerungen in ELBA 5.7.0

Neuerungen in ELBA 5.7.0 Neuerungen in ELBA 5.7.0 Neuerungen in ELBA 5.7.0 IBAN anstatt Kontonummer / Bankleitzahl Anpassungen bei der Erfassung von Zahlungsauftr gen Neuer Import von Zahlungsdateien Konvertierung von bestehenden

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

Sales Communications

Sales Communications Sales Communications Ein Workshopkonzept fü r eine innovative ipad Integration Sales Communications 1 Die Ausgangssituation Das ipad findet zunehmend Verbreitung in Unternehmen. Es wird immer häufiger

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

MHP BI Optimization Solution Ihre Lösung für einen maximalen Return on Investment Ihrer SAP BW Systemlandschaft!

MHP BI Optimization Solution Ihre Lösung für einen maximalen Return on Investment Ihrer SAP BW Systemlandschaft! MHP BI Optimization Solution Ihre Lösung für einen maximalen Return on Investment Ihrer SAP BW Systemlandschaft! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg Handbuch Schnelleinstieg (Fu r Windows & Mac OS: Seite...2-5) (Smartphone App Installation: Seite...6-9) Indoor HD Pan/Tilt Wireless IP Kamera Seite-1 1. Hardware-Installation 1. O ffnen Sie die Verpackung.

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Effizienterer Zahlungsverkehr dank SAP-Integration

Effizienterer Zahlungsverkehr dank SAP-Integration Effizienterer Zahlungsverkehr dank SAP-Integration Wie sich Zahlungsverkehr, Treasury & Co. durch eine SAP-Integration effizienter gestalten lassen Benjamin Scheu Finanz- und Rechnungswesen Gühring KG

Mehr

Integration von B2B-Prozessen. Christian Drunkemu hle - Haselstiege 14-48565 Steinfurt - Tel. +49 02552 99 43 43 - info@dcoco.de - www.dcoco.

Integration von B2B-Prozessen. Christian Drunkemu hle - Haselstiege 14-48565 Steinfurt - Tel. +49 02552 99 43 43 - info@dcoco.de - www.dcoco. Integration von B2B-Prozessen Christian Drunkemu hle - Haselstiege 14-48565 Steinfurt - Tel. +49 02552 99 43 43 - info@dcoco.de - www.dcoco.de Zur Person Christian Drunkemu hle, Dipl.-Wirt.-Inf. Studienabschluss

Mehr

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4 Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4 Mustafa Yurtbil Service Manager Job & IT Processautomatisierung Management 29.05.2013 1 1 - - UC4 UC4 Software. All All rights reserved. Swisscom

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Benutzerhandbuch VF-995N. jeweiligen Inhaber sein.

Benutzerhandbuch VF-995N. jeweiligen Inhaber sein. Benutzerhandbuch Vodafone Group 2015. Vodafone und die Vodafone Logos sind Warenzeichen der Vodafone Group. Alle aufgeführten Produktund Unternehmensbezeichnungen können Eigentum ihrer jeweiligen Inhaber

Mehr

Nils Nolting Entscheidungen per Fingertipp SAP Fiori

Nils Nolting Entscheidungen per Fingertipp SAP Fiori Nils Nolting Entscheidungen per Fingertipp SAP Fiori 1 Agenda Zeit Inhalt 9:00 Begrüßung SAP Fiori Überblick Anwendungsszenarien Chancen & Risiken 10:30 Ende 2 Was ist SAP Fiori? SAP Fiori ist eine Sammlung

Mehr

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57

1... Einleitung... 15. 2... Grundlagen der Datenmodellierung... 25. 3... SAP NetWeaver BW und SAP BusinessObjects Überblick... 57 1... Einleitung... 15 1.1... Zielgruppen dieses Buches... 17 1.2... Aufbau des Buches... 18 1.3... Hinweise zur Benutzung des Buches... 21 1.4... Danksagung... 23 2... Grundlagen der Datenmodellierung...

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

MHP Inventory Management Ihre Lösung für ein optimiertes und effizientes Bestandsmanagement!

MHP Inventory Management Ihre Lösung für ein optimiertes und effizientes Bestandsmanagement! MHP Inventory Management Ihre Lösung für ein optimiertes und effizientes Bestandsmanagement! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

RealCore PAM-System for SAP KPI Überwachung

RealCore PAM-System for SAP KPI Überwachung RealCore PAM-System for SAP KPI Überwachung www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Problemstellung Während der

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Kundenerfahrungsbericht RUAG Defence Quality Gate Management (SAP Solution Manager 7.1)

Kundenerfahrungsbericht RUAG Defence Quality Gate Management (SAP Solution Manager 7.1) Kundenerfahrungsbericht RUAG Defence Quality Gate Management (SAP Solution Manager 7.1) Christoph Bornhauser Business Analyst / Projektleiter RUAG Schweiz AG, RUAG Defence Regensdorf, 2. September 2014

Mehr

Finish Future Internet Acceleration Programme

Finish Future Internet Acceleration Programme Finish Future Internet Acceleration Programme Informationsveranstaltung für Entwickler 13.11.2014 Bonn Guidelines against Food Waste Cooper, Frederic G. 1883 US FOOD ADMINISTRATION Währenddessen in Deutschland

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Benutzerhandbuch Vodafone Smart 4G

Benutzerhandbuch Vodafone Smart 4G Benutzerhandbuch Vodafone Smart 4G 1. Ihr Mobiltelefon 1 1.1 Entfernen der rü ckwä rtigen Abdeckung 1 1.2 Laden des Akkus 2 1.3 SIM-Karte und microsd-karte 3 1.4 Ein-/Ausschalten und Flugmodus 4 1.5 Sperren/Entsperren

Mehr

Fernstudium»Web Business Management«

Fernstudium»Web Business Management« Fernstudium»Web Business ManagementWeb Business Manager sind Experten für die Geschäftsentwicklung von Unternehmen und Organisationen mit den Mitteln des Internets. Sie entwickeln Online-Strategien und

Mehr

OrgAlive Transparenz für Ihr Unternehmen!

OrgAlive Transparenz für Ihr Unternehmen! OrgAlive Transparenz für Ihr Unternehmen! Moderne Software für dynamische Personalarbeit, Personalcontrolling und strategische Planung. 1 Was ist das? 2 Für wen ist das? 3 Wie funktioniert s? OrgAlive

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Convista TesTsuiTe testsuite

Convista TesTsuiTe testsuite Convista Testsuite estsuite PRODUKTBESCHREIBUNG ConVista TestSuite hilft beim strukturierten Ablauf von Testverfahren. Die Prozesse im Testumfeld werden schneller und transparenter. Die Komplexität der

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

ITS Business Integrator

ITS Business Integrator IBI Weboberfläche zur Datenintegration Location Viewer Asset-Management Smallworld GIS Monitoring Planung Bau Wartung Entstörung Integration Der ITS Business Integrator (IBI) ist eine offene Plattform

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung... 25 1.1 Zur Nutzung dieses Buches.... 25 1.2 Transaktionen... 27 1.2.1 Funktionsweise..... 27 1.2.2 Häufig benötigte Transaktionen...... 29 1.3 Reports..... 30 1.3.1 Namenskonventionen....

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in

Mehr