Produktportfolio. Januar Zusatzapplikationen fu r SAP

Größe: px
Ab Seite anzeigen:

Download "Produktportfolio. Januar 2011. Zusatzapplikationen fu r SAP"

Transkript

1 Produktportfolio Januar 2011 Zusatzapplikationen fu r SAP

2 U bersicht der Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP oder Frontendapplikationen mit SAP-Integration. Wie fokussieren auf das IT Service Management (ITSM) und das Interne Kontrollsystem (IKS). Im Bereich ITSM decken wir vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung alle kundenorientierten Prozesse ab. Auch der Betrieb des Access und Identity Managements, des User Logins und der Netzwerksicherheit werden durch unsere Softwareprodukte optimal unterstu tzt. Die typischen Anwender sind IT-Organisationseinheiten und Shared Services Centers. Das IKS wird durch unsere Werkzeuge bei der De inition der Vorgaben (Risiken) und bei der Pru fung der Einhaltung (Compliance) unterstu tzt. Dabei decken wir neben den manuellen und automatischen Kontrollen auf Prozessebene auch die generellen IT-Kontrollen ab Die typischen Anwender sind externe und interne Revisoren oder IKS- und Prozessverantwortliche.

3 Login Manager Der Login Manager ist ein Werkzeug fu r Single Sign On, Secure Network Communication und das Management der SAP-Ini-Files in der SAP-Systemlandschaft. Wozu wird der Login Manager (LM) eingesetzt? Der Login Manager wird eingesetzt um beim Zugriff auf die SAP-Systeme: die Sicherheit durch Secure Network Communication zu erho hen den Komfort durch Single Sign On und benutzerspezi ische Systemlisten zu verbessern die Kosten durch die automatische Aktualisierung der Ini-Dateien und die Reduktion der Passwortanfragen am Service Desk zu reduzieren Alle Unternehmungen die den Zugriff auf ihre SAP-Systeme mittels des Standardprogramms SAPLogonpad durchfu hren, sehen sich mit folgenden Problemen konfrontiert: Es ist weder eine Single Sign On- Funktionalita t noch eine anwenderspezi ische Eingrenzung der verfu gbaren SAP- Systeme mo glich. Dies bedeutet wenig Komfort fu r den Anwender und Aufwand im Service Desk. Die Kommunikation zwischen dem Frontend und den SAP-Systemen ist nicht verschlüsselt. Daraus resultiert reduzierte Sicherheit bei den Zugriffen auf die SAP-Systeme. Die Datei saplogon.ini muss lokal auf dem Frontend vorhanden sein. Bei notwendigen Anpassungen entsteht grosser Zeit- und somit Kostenaufwand fu r die Verteilung. Welches Problem lo st der Login Manager? Welches sind die Hauptfunktionen des Login Managers? Single Sign On: Authentisierung (ohne Eingabe von Benutzer und Passwort) auf alle SAP-Applikationen die als Benutzer-Interface SAPGUI, SAP-Portal oder andere SAP basierende Web-Applikationen nutzen SNC: Verschlu sselung der Kommunikation zwischen dem Frontend und den SAP-Systemen sowie Authentisierung des Anwenders durch Benutzer-Zerti ikat My Systems: Verwaltung und Visualisierung der anwenderspezi ischen Menge der SAP-Systeme (System / Mandant / Benutzer) Ini-File-Synchronisation: Erkennung von A nderungen in der zentralen Ini-Datei und automatische Aktualisierung der lokalen Version Ini-File-Editor: ef iziente Bewirtschaftung der SAP Ini-Dateien durch einen spezi ischen Editor Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

4 Access Manager Wozu wird der Access Manager (AM) eingesetzt? Der Access Managerwird eingesetzt um: die Aufgaben im User Authorizations Management ef izienter zu gestalten das Berechtigungskonzept (auch von grossen und komplexen Organisationen) elegant abzubilden Massenverarbeitungen bei Organisationsvera nderungen zu automatisieren und somit handhabbar zu machen Welches Problem lo st der Access Manager? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fu r die Bewirtschaftung der Berechtigungen stark ansteigen lassen. Beispiele dafu r sind die Komplexita t der Enterprise Architecture, die Komplexita t der Prozesse & Policies und die Komplexita t der Unternehmensstruktur. Die Resultate sind eine enorme Kostensteigerung, die Nichteinhaltung der geforderten Compliance oder Produktivausfallzeiten durch fehlerhafte Authorizations. Welches sind die Hauptfunktionen des Access Managers? zentrale Berechtigungsmatrix fu r alle Funktionen im Berechtigungsprozess (Antrag, Work low, Genehmigung und Verteilung) (ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfu hren) AM-Rollen als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen (die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermo glicht es, die komplexen Berechtigungsanforderungen lexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen) automatische Generierung der organisationsspezi ischen Ableitungen einer Masterrolle im Zielsystem aufgrund der de inierten Ableitungs- und Verteilungsregeln realtime Rollenverteilung durch die Zuordnung einer Berechtigungsrolle oder eines Berechtigungspro ils zu einem User im Zielsystem (dabei wird sichergestellt, dass dem User alle Soll-Berechtigungen zugeteilt sind) Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

5 Access Manager for Support Organizations Wozu wird der Access Manager for Support Organizations (AMSO) eingesetzt? AMSO wird eingesetzt um die Aufgaben im User Authorizations Management von Supportorganisationen wesentlich ef izienter zu gestalten. Welches Problem lo st AMSO? Supportorganisationen beno tigen fu r die Analyse und die Lo sung von Kundenproblemen weitreichende Berechtigungen. Wenn die Supportberechtigungen zu ma chtig sind und/oder unno tig lange zugeteilt werden, fu hrt dies zu Sicherheitsde iziten. Ohne geeignetes Werkzeug ist die notwendige Administration der Zugriffsberechtigungen sehr aufwendig. Welches sind die Hauptfunktionen von AMSO? Zentrale Berechtigungsmatrix fu r alle Funktionen im Berechtigungsprozess (Antrag, Work low, Genehmigung und Verteilung). Ein typischer Berechtigungsverantwortlicher kann alle Berechtigungsarbeiten auf einen Screen durchfu hren. Zentrale Vergabe von Berechtigungen in der ganzen Systemlandschaft inkl. automatischem Transport der Rollen in die Zielsysteme unter Beru cksichtigung der Transportwege. Vorkon igurierte Work lows fu r Antrag, Beurteilung und Verteilung unter Beru cksichtigung des 4-Augenprinzips AACC-Rollen fu r technische User und Supportuser (die typischerweise organisationsu bergreifende Berechtigungen besitzen) als sinnvolle Kombination von Berechtigungselementen (ERP, BI, strukturelle Berechtigung, etc.) und Systemen Die Integration der beiden Dimensionen Systemarchitektur und Berechtigungselemente ermo glicht es, die komplexen Berechtigungsanforderungen lexibel abzubilden und gleichzeitig das operative Lifecyclemanagement wesentlich zu vereinfachen. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

6 Identity Manager Wozu wird der Identity Manager (IM)eingesetzt? Der Identity Mangerwird eingesetzt um: das User Lifecycle Management eines Mitarbeiters zu automatisieren die Dimensionen Identity und Authorization integriert bewirtschaften zu ko nnen Welches Problem lo st der Identity Manager? Es gibt Faktoren in der IT- und Unternehmensstruktur welche den Aufwand fu r die Bewirtschaftung der Userstammsa tze stark ansteigen lassen. Beispiele dafu r sind die Komplexita t der Enterprise Architecture, die Komplexita t der Prozesse & Policies und die Komplexita t der Unternehmensstruktur. Die Resultate sind eine enorme Kostensteigerung, Nichteinhaltung der geforderten Compliance oder Produktivausfallzeiten durch fehlerhafte Authorizations Welches sind die Hauptfunktionen des Identity Managers? systemu bergreifende zentrale Verwaltung von Metadaten bezu glich Identita ten und Benutzerkonten fu r unterschiedliche Organisationeinheiten Echtzeitkommunikation mit allen verbundenen Systemen (inkl. Queue fu r asynchrone Verarbeitung bei tempora rer Nichtverfu gbarkeit) anlegen, a ndern, lo schen & sperren von Usersta mmen & Defaultberechtigungsrollen in der gesamten Systemlandschaft frei de inierbare Master/Slave-Beziehung fu r das Mapping aller Felder und Attribute der beteiligten Datenstrukturen durch Customizing Integration der User Berechtigungsverwaltung mit dem Authorization Administration System (AAS) Integration von Ereignissen in Umsystemen (z.b. Eintritt, Austritt in SAP HR, Mutationen in LDAP, etc) durch vorkon igurierte Work lows die mittels Trigger und offenen API angestossen werden ko nnen. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

7 Application Tracer Wozu wird Application Tracer (AT) eingesetzt? Der Application Tracer wird eingesetzt um die Nutzung der SAP-Systeme in der Systemlandschaft zu messen und zentral abzuspeichern. Welches Problem lo st der Application Tracer? Viele Fragestellungen im IT Service Management ko nnen nur beantwortet werden, wenn umfassende Informationen bezu glich der Nutzung der IT-Systeme vorhanden sind. Die konkreten Fragestellungen ko nnen z.b. folgendermassen lauten: Welche Organisationseinheit nutzt welche Prozesse auf welchem System? Welche Module/Anwendungskomponenten von SAP werden auf welchem System genutzt? Wo wurden (von wem) Transaktionen durchgefu hrt die nicht den Sicherheitsrichtlinien entsprechen? Welche Eigenentwicklungen werden wie oft genutzt? welche gar nicht? usw. Die entsprechenden Informationen sind in SAP Systemen nur fu r eine kurze Zeitspanne verfu gbar und mu ssen fu r die permanente Nutzung in geeigneter Form gespeichert werden. Welches sind die Hauptfunktionen des Application Tracers? Sammlung der Daten durch lexible Kollektoren die in der Lage sind in allen SAP Systemen die relevanten Daten zu sammeln und zentral abzuspeichern. Optimierung des Speicherplatzes durch Reduktion der Datenmenge auf das notwendige Minimum, indem nur die relevanten Attribute abgespeichert werden. Integrierte Mapping-Mechanismen gestatten nicht nur die Zuordnung User zu Kundenorganisationeinheit sondern auch die Verwendung von Kundenbegriffen fu r die SAP-Anwendungskomponenten/-prozesse. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

8 Service Analyzer Der Service Analyzer ist ein Werkerzeug für das IT-Service-Management (ITSM) und deckt vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung und der Kommunikation alle kundenorientierten Prozesse ab. Wozu wird der Service Analyzer eingesetzt? Der Service Analyzer wird im Service-Management einer Dienstleistungseinheit (z.b. einer IT-Abteilung, einem Shared Services Centers, etc.) fu r folgende Aufgaben eingesetzt: die angebotenen Leistungen (Business-Services) spezi izieren und strukturieren die durch die Business-Services verursachten Kosten identi izieren und messen die Preise fu r die Business-Services kalkulieren die Leistungsbezu ger der Business-Services ermitteln und die Vertragsbeziehungen verwalten die Nutzung der Business-Services in der kompletten Systemlandschaft messen und die entsprechenden Service -Kennzahlen (Kostentreiber) pro Business-Service und Leistungsbezu ger analysieren den Prozess zur Vereinbarung der Service-Level-Agreements durchfu hren Welches Problem lo st der Service Analyzer? Der Wunsch nach Kostentransparenz fu hrt zur Notwendigkeit von verursachergerechter Leistungsverrechnung. Im Rahmen der kontinuierlichen Gescha ftsprozessoptimierung ist es wichtig zu wissen welche Prozesse wie hohe IT-Kosten verursachen. Eine businessorientierte Informatikorganisation mo chte wissen, ob die produktiven Applikationen die Gescha ftsprozesse optimal unterstu tzen und wie hohe Kosten die einzelnen Applikationen verursachen. Die Ermittlung der entsprechenden Kennzahlen kann in komplexen Systemlandschaften sehr aufwa ndig werden. Welches sind die Hauptfunktionen des Service Analyzers? automatisches Sammeln diverser leistungsrelevanter Informationen in SAP- und NonSAP-Applikationen regelbasiertes Customizing zur Identi ikation des Leistungsbezu gers (dabei ko nnen alle Attribute der Quellinformationen fu r die Identi ikation und die Kalkulation beru cksichtigt werden) moneta re Bewertung der Leistungen Analyse/Reporting in den Controllingdimensionen Vertragscontrolling, Informatikcontrolling und Gescha ftsprozesscontrolling Miteigentümer, Vertriebspartner Beratungspartner SUIM GmbH Miteigentümer, Chemin du Marguery 15, 1802 Corseaux, Switzerland

9 Compliance Enforcer Der Compliance Enforcer ist das Werkzeug, um die Konformität mit den Sarbanes-Oxley-Richtlinien (SOX) und anderen aufsichtsrechtlichen Vorschriften sicherzustellen und nachzuweisen. Wozu wird der Compliance Enforcer eingesetzt? In Kombination mit den Produkten Access Manager oder Identity Manager versteht sich der Compliance Enforcer als "integrierter und permanenter Systempru fer". In Echtzeit u berpru ft er jede Zuordnung eines Berechtigungselementes anhand des hinterlegten Regelwerks und identi iziert entstehende Risiken. Der Compliance Enforcer ermo glicht es, aus einem zentralen System die gesamten SAP-Produktpalette zu pru fen, die Ergebnisse zu visualisieren und zentral zu speichern. Dabei beru cksichtigt er nicht nur Berechtigungsobjekte sondern auch Rollen, Pro ile, Sammelrollen und insbesondere BI-Pro ilwerte. Durch die Ausweitung der Kontrollen auf die Systemparameter und die Integration einer offenen Schnittstelle zu NonSAP-Systemen wird der Compliance Enforcer zum umfassenden Werkzeug im Bereich der IT Controls. Welches sind die Hauptfunktionen des Compliance Enforces? Compliance Enforcer - Regel und Risiken Die einfache und u bersichtliche Strukturierung durch die De inition von Regeln ermo glicht eine ergonomische Zusammenstellung von Risiken. Die Regelstrukturierung wird durch die Gruppierung von differenzierten Regeltypen gezielt vereinfacht. Ein Risiko ist eine logische Verknu pfung von beliebigen Regeln. Sie bilden den Kernpunkt der Analysen. Compliance Enforcer - Regeltypen Umfangreicher Regeltyp-Katalog, der durch kundeneigene Erweiterungen verfeinert werden kann. Regeln vom Typ Berechtigungsobjekte, SAP Rollen, SAP Pro ilen, BI-Berechtigungen, System Parametern, AM-/AMSO-Rollen, AM-/AMSO-Organisationen und weitere sind im Standardumfang enthalten. Compliance Enforcer - Regel und Risiko Metadirectory Regel und Risikoattribute ko nnen mit Hilfe eines lexiblen Werkzeuges de iniert und gep legt werden. Die so im Metadirectory de inierten Werte ko nnen fu r Auswertungen benutzt werden. Compliance Enforcer - Mitigation Akzeptanz der Risiken durch Verantwortliche mittels des CE Mitigation Submoduls. Integration der AIM-Zeitvarianten und Zeitregeln im Mitigationprozess. Vertriebspartner SUIM GmbH Chemin du Marguery 15, 1802 Corseaux, Switzerland

10 Value Chain Analyzer Wozu wird Value Chain Analyzer (VCA) eingesetzt? VCA wir eingesetzt um die Kosten zu reduzieren und die Qualita t zu erho hen: bei der Dokumentation der inanziellen Werte lu sse (Prozesse) bei der Vorbereitung und der U berpru fung der Resultate von Tests der Applikationsfunktionen im Betrieb des internen Kontrollsystems (IKS) insbesondere bei der U berwachung der inanziellen Werte lu sse und der Buchungsvorga nge Was ist Value Chain Analyzer aus technischer Sicht? VCA ist eine PC-Applikation sowie ein mit dem SAP-Standard kompatibles, in ABAP entwickeltes add-on. Welches Problem lo st der Value Chain Analyzer? Fu r neue Prozessabla ufe werden typischerweise wa hrend einer Konzeptphase die notwendige Prozess- und Werte lussdokumentationen erstellt. Direkt nach der Erstellung stellen diese Dokumentationen den Soll-Zustand dar. Organisatorische oder technische Gru nde fu hren zu Anpassungen der Prozessabla ufe. Die Nutzung herko mmlicher Dokumentationsmethoden fu r die Aktualisierung der Dokumentation, fu hrt zu grossen Anpassungsaufwa nden. Bei den notwendigen Testaktivita ten entstehen insbesondere durch die Testvorbereitung aber auch durch die U berpru fung der Resultate grosse Aufwa nde. Die de inierten Soll-Prozesse sind die Grundlage fu r die produktiven Ist-Mengen lu sse und Ist-Werte- lu sse. Die Verantwortlichen fu r das interne Kontrollsystem haben die Verantwortung fu r die Ordnungsma ssigkeit aller Werte lu sse. Die Sicherstellung der Ordnungsma ssigkeit ist bei einer grossen Menge von operativen Buchungsvorga ngen sehr aufwendig. Welches sind die Hauptfunktionen des Value Chain Anaylzers? automatisierte (Re)Dokumentation und Visualisierung der Soll- sowie der Ist-Werte lu sse in einer Unternehmung durch Abbildung der Gescha ftsprozesse und Verlinkung mit den Buchhaltungsbelegen Monitoring der Ist-Werte lu sse (insbesondere der Kontierung) und Feststellung der Abweichungen gegenu ber dem Soll Bereitstellung der Testspezi ikationen fu r die Soll-Prozesse Visualisierung der fu r den Werte luss relevanten Applikationsstrukturen und -parameter (Customizing) Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

11 Application Controls Analyzer Wozu wird der Application Controls Analyzer (ACA) eingesetzt? Der Application Controls Analyzer wird eingesetzt um: bei einem Finanzaudit die Auswertung der Anwendungskontrollen und Organisationsstrukturen in den Modulen Finanzen, Controlling und Anlagenbuchhaltung eines SAP-Systems zu automatisieren im Rahmen des Changemanagements Vorher-/Nachher-Snapshots der Applikationsstrukturen und -parameter zu erzeugen und miteinander zu vergleichen Welches Problem lo st der Application Controls Analyzer? Damit der Abschlusspru fer bei einem Finanzabschluss eine wirkungsvolle Pru fstrategie entwickeln kann, muss er ein umfassendes Versta ndnis fu r die in einem SAP R/3 System vorhandenen und fu r das Rechnungswesen relevanten Verarbeitungsprozesse und Anwendungskontrollen erlangen. In der Regel verfu gt der Abschlusspru fer nicht u ber das spezialisierte SAP Know-How um diese Informationen selber auswerten zu ko nnen. Da er in dieser Situation mit einem SAP-Spezialisten zusammenarbeiten muss, entstehen Zusatzkosten. Diese gilt es zu vermeiden. Aus verschiedenen Gru nden kann es wichtig sein, nach Vera nderungen im Customizing einer SAP-Applikation, zu wissen, welche relevanten Vera nderungen durchgefu hrt wurden. Die Identi ikation solcher Vera nderungen kann sehr aufwendig sein. Welches sind die Hauptfunktionen des Application Controls Analyzers? automatisierter Download der relevanten SAP-Tabellen Visualisierung der Zusammenha nge innerhalb der Applikationsparameter und Applikationsstrukturen Gegenu berstellung von Snapshots und Visualisierung der Unterschiede Mindleads Technology Freiburgstrasse 125a, 3008 Bern, Switzerland HSMD GmbH Kreuzstrasse Romanshorn, Switzerland

12 unsere Softwareprodukte Unsere Softwareprodukte sind Zusatzmodule fu r SAP oder Frontendapplikationen mit SAP-Integration. Wie fokussieren auf das IT Service Management (ITSM) und das Interne Kontrollsystem (IKS). Im Bereich ITSM decken wir vom Service Design u ber die Kalkulation, die Vereinbarung und das Reporting bis zur Verrechnung alle kundenorientierten Prozesse ab. Auch der Betrieb des Access und Identity Managements, des User Logins und der Netzwerksicherheit werden durch unsere Softwareprodukte optimal unterstu tzt. Die typischen Anwender sind IT-Organisationseinheiten und Shared Services Centers. Das IKS wird durch unsere Werkzeuge bei der De inition der Vorgaben (Risiken) und bei der Pru fung der Einhaltung (Compliance) unterstu tzt. Dabei decken wir neben den manuellen und automatischen Kontrollen auf Prozessebene auch die generellen IT-Kontrollen ab Die typischen Anwender sind externe und interne Revisoren oder IKS- und Prozessverantwortliche. Lutz Kengelbacher Geschäftsführer ormeko «Effektivität und Effizienz sind die Ursachen, tiefere Kosten und höhere Qualität sind die Wirkungen unserer Lösungen». Patrick Tambourgi Geschäftsführer SUIM «Die Anforderungen im Bereich Sicherheit sind komplex. Halbe Lösungen führen nicht ans Ziel». unsere Zusammenarbeit Die Auswahl der Partnerunternehmen unterliegt klaren Richtlinien. Neben ausgezeichneten und sehr leistungsorientierten Mitarbeitern, muss jede Unternehmung eine eindeutige und eigene strategische Fokussierung aufweisen. Entscheidend ist deren Unique Selling Proposition. Diese notwendige Einzigartigkeit gestattet es uns, echte Synergien zu generieren und unser Wachstum auf langfristigen Erfolg auszurichten. SUIM LTD Chemin du Marguery Corseaux, Switzerland 9016 St.Gallen Switzerland Version Status freigegeben

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1 Access Manager Release 14.1 Der Access Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manager (AM)

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3 Access Manager Release 10.3 Der Access Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manger (AM)

Mehr

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Big Picture Werkzeug fu r das Access-Management in Notfallsituationen

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen

License Optimizer. Release 14.1. SAP-User-Lizenz-Optimierung fu r IT-Organisationen License Optimizer Release 14.1 SAP-User-Lizenz-Optimierung fu r IT-Organisationen Big Picture Werkzeug im Supplier Management und fu r die interne Leistungsverrechnung Supplier Management ist der Prozess,

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme. Release 10.4

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme. Release 10.4 Identity Manager Release 10.4 Der Identity Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Identity Manager Der Identity Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big Picture Der

Mehr

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers

Service Analyzer. Release 11.2. Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Service Analyzer Release 11.2 Servicemanagement und verursachergerechte Leistungsverrechnung fu r IT-Organisationen und Shared Services Centers Big Picture Werkzeug fu r das IT-Service-Management IT-Service-Management

Mehr

ACCANTUM <> DIGAS ERP INTEGRATION

ACCANTUM <> DIGAS ERP INTEGRATION ACCANTUM DIGAS ERP INTEGRATION DIGAS ERP SOFTWARE DIGAS erp Software KEYNOTES DIGAS ist eine komplexe Anwendungssoftware zur Unterstu tzung der Ressourcenplanung eines gesamten Unternehmens. DIGAS.erp

Mehr

Cheng ying 0320304 Zhou guanpei 0222288

Cheng ying 0320304 Zhou guanpei 0222288 Cheng ying 0320304 Zhou guanpei 0222288 Was ist Support /assurance? Wofü r braucht Man Support /assurance? Unterstü tzung bei Projectleiter und projectteam Sicherung der Projekt-Lenkungsgruppe fü r die

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt AutoBUC Dezentral (Änderungen ab Release 2.5) Technische Ä nderungen Ab Version 2.5 ist AutoBUC Dezentral grundsätzlich nur noch unter GADIV CC lauffähig. GADIV CC ist die gemeinsame und einheitliche,

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

SAP Financial Closing cockpit

SAP Financial Closing cockpit SAP Financial Closing cockpit Nice-To-Know Stand: Juni 2015 Inhalt Ausgangssituation Seite 3 Historie der SAP Abschluss-Tools Seite 7 Erweiterte Funktionalitäten mit dem SAP FCc Add-On 2.0 Seite 8 Nutzungsrechte

Mehr

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installation F: Ich habe die externe Festplatte von Samsung angeschlossen, aber es geschieht nichts. A: Ü berprü fen Sie die USB-Kabelverbindung. Wenn die externe Festplatte von

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Making HCM a Business Priority

Making HCM a Business Priority Making HCM a Business Priority 2013 ROC Deutschland GmbH und R. STAHL AG Möglichkeiten eines modernen HR-Controllings als ondemand-service Michael Serr, Stahl AG & Thomas Meis, ROC Deutschland GmbH Häufige

Mehr

Schlüsselfragen für ein wirksames Risikomanagementsystem

Schlüsselfragen für ein wirksames Risikomanagementsystem Risikomanagement im Krankenhaus - Möglichkeiten und Grenzen einer Systemunterstützung Kai Stübane, Vice President Sales, GRC, SAP Deutschland AG & Co. KG Ralf Erdmann, Senior-Riskmanager, Dr. Schmitt GmbH

Mehr

SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1

SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1 SAP ERP 2005 / ECC 6.0 Neues Hauptbuch (FI-GL) Seite 1 Inhaltsverzeichnis 1. Einsatzgebiete 2. Business Szenarien I IV 3. Datenfluss 4. Funktionalität 5. Migration 6. Integration und Systemanforderungen

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Analyzer für SAP E Recruiting

Analyzer für SAP E Recruiting Beschreibung Zur Analyse und Erfolgsmessung im Recruiting benötigen die Prozessbeteiligten aktuelle und verlässliche Kennzahlen und flexibel auswertbare Ansichten. Die Informationsversorgung reicht im

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Systemtrennungs-Szenarien. Dr. Olaf Heinelt, Centric altro GmbH. Vorstellung typischer Szenarien. REGE Praxisbericht für ein Szenario

Systemtrennungs-Szenarien. Dr. Olaf Heinelt, Centric altro GmbH. Vorstellung typischer Szenarien. REGE Praxisbericht für ein Szenario Systemtrennungs-Szenarien Dr. Olaf Heinelt, Centric altro GmbH Leverkusen, den 28.Mai 2008 Inhalt Vorstellung typischer Szenarien REGE Praxisbericht für ein Szenario Vorgehen / Werkzeuge im Projekt Stand

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

SAP-Lizenzmanagement. Hamburg, Oktober 2010

SAP-Lizenzmanagement. Hamburg, Oktober 2010 SAP-Lizenzmanagement Hamburg, Oktober 2010 Haben Sie Ihre SAP-Lizenzen im Griff? Sind Ihre SAP-Lizenzen auf dem aktuellen Stand? Hält Ihre SAP Basis-Administration jederzeit Schritt mit allen lizenzrelevanten

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

PMT/S Plattform. Performance Monitoring & Lasttest System. Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13

PMT/S Plattform. Performance Monitoring & Lasttest System. Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13 PMT/S Plattform Performance Monitoring & Lasttest System Lifecycle Technology GmbH Stand: 19.01.05 Seite 1 von 13 PMT/S Performance Monitor & Load Test System Das PMT/S ist eine Systems Management Plattform

Mehr

Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN

Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN Dr. Uwe Pfeifer Director Business Solutions Insurance Kurz, konzentriert und kostenlos weitere Espresso-Webseminare unter: www.sap.de/espressos

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

EFFIZIENTE TECHNOLOGIEN

EFFIZIENTE TECHNOLOGIEN EFFIZIENTE TECHNOLOGIEN Telekommunikation Informationstechnologie Sicherheitstechnik Softwaretechnik Markenphilosophie Markenkern Verlässliche Beratung effexx effizient verlässlich sicher Um Ihre Unternehmensinfrastruktur

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor Yves-Deniz Obermeier Sales Manager Financial Services Ing. Thomas Heinzmann Division Management BI Mag. Martin Feith Senior Expert Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Mehr

Compliance Enforcer. Easy Access & Identity SAP-Systems. cosol GmbH Balderstrasse 24 CH-3007 Bern

Compliance Enforcer. Easy Access & Identity SAP-Systems. cosol GmbH Balderstrasse 24 CH-3007 Bern cosol GmbH Balderstrasse 24 CH-3007 Bern info@cosol.ch www.cosol.ch Compliance Enforcer Broschüre Version 07.11.2016 Status Klassifizierung freigegeben nicht klassifiziert cosol_eaim_broschuere-de_20161107_01.docx

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG

GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG GRC Multicompliance, Continuous Control und Riskmanagement mit ServiceNow Volker Dohr Manager Governance, Risk & Compliance AMAG 1 Agenda AMAG - Automobil und Motoren AG GRC Herausforderungen in der Praxis

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Theorie BPMN2.0 Business Prozess Model and Notation ist eine grafische Spezifikationssprache und stellt Symbole zur Verfügung, mit denen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?

Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither

1. SNP Thementag. SNP Transformation Backbone Andreas Schneider-Neureither 1. SNP Thementag SNP Transformation Backbone Andreas Schneider-Neureither 2 1. SNP Thementag Der Transformationsmarkt Copyright SAP, BCG 3 1. SNP Thementag Bedarf und Angebot Die Transformation von Unternehmen

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010

Anforderungen an Datenbankservices in SOA-basierten Lösungen. Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Anforderungen an services in SOA-basierten Lösungen Liane Will SAP AG/ Otto-von-Güricke-Universität Magdeburg 6.5.2010 Diplom-Mathematikerin Seit 1997 bei SAP AG Berlin im Active Global Support Best Practices

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Medbase für Teamcenter PLM für Unternehmen der Medizintechnik

Medbase für Teamcenter PLM für Unternehmen der Medizintechnik Medbase für Teamcenter PLM für Unternehmen der Medizintechnik Verkürzt Entwicklungszeiten Sichert Einhaltung von nationalen und internationalen Regularien Ihre Vorteile mit Medbase avasis Specials Checklisten-Wizard

Mehr

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger -

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - Shinano Kenshi Co., Ltd. behalt sich das Recht vor, den Inhalt dieses Tutorials jederzeit ohne vorherige Anku ndigung zu andern. Inhaltsverzeichnis

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

OrgAlive Transparenz für Ihr Unternehmen!

OrgAlive Transparenz für Ihr Unternehmen! OrgAlive Transparenz für Ihr Unternehmen! Moderne Software für dynamische Personalarbeit, Personalcontrolling und strategische Planung. 1 Was ist das? 2 Für wen ist das? 3 Wie funktioniert s? OrgAlive

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung ZA HLEN Technische Beschreibung Stuckzahl-Wagesystem Einsatz: Auftragsbezogene Stu ckzahlerfassung Branchen: Hersteller von Kunststoff- oder Metallteilen Waagen : Mettler ä Toledo, Bizerba, Sartorius u.v.m.

Mehr

Integriertes Configuration Management

Integriertes Configuration Management Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Geschäftsprozesse im Wandel morgen gestern Dokumentverwaltung Vertragsablage Problemmanagement heute Sicherung der Compliance Qualitätsgesichertes

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

12.04.2011. Kundenbeziehungsmanagement im Mittelstand

12.04.2011. Kundenbeziehungsmanagement im Mittelstand 12.04.2011 Kundenbeziehungsmanagement im Mittelstand Die Situation Ausgangslage Neugründung als Dienstleister für Kundenbeziehungsmanagement Leistungsspektrum Datenmanagement (Verwaltung der Kundendaten)

Mehr

Versicherungsforen-Themendossier

Versicherungsforen-Themendossier Versicherungsforen-Themendossier Nr. 17/2015 15. September 2015 Digitalisierung in der Assekuranz Von der Not zur Tugend Auszug:»Technische Umsetzung von BiPRO-Normen«von Steffen Reimann (Bosch Software

Mehr

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Tilo Sauer Copyright 2005 GEBIT Solutions Agenda Motivation Zielsetzungen Anforderungen Abhä ngigkeiten Strukturierung UML Integration

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012 Drei Jahre mit Polarion bei Fresenius Medical Care Stuttgart, Oktober 2012 Polarion Users Conference 2012, Drei Jahre mit Polarion bei Fresenius Medical Care, Jürgen Lehre (c) Copyright 31/08/2012 Fresenius

Mehr

COBIT 5/ITIL-Convergence?

COBIT 5/ITIL-Convergence? IT-Tagung 2012 COBIT 5/ITIL-Convergence? Massood Salehi 1 Agenda Ursachen für den fehlenden Gorvernance in den Unternehmen Die Stellung von COBIT im Unternehmen ITIL Sicht im Betrieb Parallelen und Unterschiede

Mehr

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Sprecher: Uwe Nadler, Senior Managing Consultant 1 Marketing braucht unterschiedliche Informationen, um entsprechende

Mehr

Vollintegration des Liquiditäts- und Risikomanagements der Österreichischen Bundesfinanzierungsagentur in das Rechnungswesen der Bundesverwaltung

Vollintegration des Liquiditäts- und Risikomanagements der Österreichischen Bundesfinanzierungsagentur in das Rechnungswesen der Bundesverwaltung Oliver Hofer: Vollintegration des Liquiditäts- und Risikomanagements der Österreichischen Bundesfinanzierungsagentur in das Rechnungswesen der Bundesverwaltung 29.4.2016 / Berlin Inhalt Projektauftrag

Mehr

Key Account Management als Change Projekt

Key Account Management als Change Projekt Key Account Management als Change Projekt Workshop mit Peter Klesse, Geschäftsführer der Düsseldorfer Unternehmensberatung Best Practice Sales Consultants Ltd. auf dem Süddeutschen Vertriebskongress am

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

IT-Strategien, Systemauswahl, Prozessoptimierung / Enterprise Resource Planning ERP. SAP Solution Manager

IT-Strategien, Systemauswahl, Prozessoptimierung / Enterprise Resource Planning ERP. SAP Solution Manager SAP Solution Manager 1 SAP Solution Manager Funktionen Gesamt Implementation Content Roadmaps Testen Customizing Projektmanagement Service Delivery Platform Tool Inhalte Portal to SAP Landscape Reporting

Mehr

Effizienterer Zahlungsverkehr dank SAP-Integration

Effizienterer Zahlungsverkehr dank SAP-Integration Effizienterer Zahlungsverkehr dank SAP-Integration Wie sich Zahlungsverkehr, Treasury & Co. durch eine SAP-Integration effizienter gestalten lassen Benjamin Scheu Finanz- und Rechnungswesen Gühring KG

Mehr

Access Report Filter Handbuch (Stand: 30.08.2002)

Access Report Filter Handbuch (Stand: 30.08.2002) Access Report Filter Handbuch (Stand: 30.08.2002) LIPPERT FUHRMANN GMBH SOFTWARE-ENGINEERING UND CONSULTING Baldurstra e 80 46284 Dorsten Telefon 02362/9437-0 Telefax 02362/9437-20 E-Mail: info@lippert-fuhrmann.de

Mehr

SAP -Add-On. AEP für SAP -ERP HR: Ausbildungs Einsatz Planung

SAP -Add-On. AEP für SAP -ERP HR: Ausbildungs Einsatz Planung SAP -Add-On AEP für SAP -ERP HR: Ausbildungs Einsatz Planung n Add-On für die hochwertige Planung von Ausbildungsplätzen n Integrierbar in SAP -ERP HR SAP -Add-On AEP für SAP -ERP HR Das Ausbildungscenter

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Übersicht innovative ITSM Lösungen von NTT DATA

Übersicht innovative ITSM Lösungen von NTT DATA Übersicht innovative ITSM Lösungen von NTT DATA Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. NTT DATA > Generischer Ticketworkflow (GTW) Schnelles und einfaches Einbinden

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Lieferantenbeurteilung 9.0 Lieferantenbewertung für SAP Hard Facts und Soft Facts als Basis für Lieferantenmanagement

Lieferantenbeurteilung 9.0 Lieferantenbewertung für SAP Hard Facts und Soft Facts als Basis für Lieferantenmanagement Beschreibung Mit MHP AddOns haben Sie Ihren Erfolg schon halb getankt! Erweitern Sie SAP-Standardprozesse um neu entwickelte und effiziente Funktionen. Schließen Sie konsequent und nachhaltig vorhandene

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr