Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:

Größe: px
Ab Seite anzeigen:

Download "Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:"

Transkript

1 1 Anforderungen Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: - Das Unternehmen hat ca. 300 User und eine IT-Landschaft mittlerer Komplexität - Das Unternehmen hat eine hochkomplexe IT-Landschaft verschiedener Systemplattformen - Im Unternehmen werden Daten verwaltet, genutzt und bearbeitet, die das ideelle Vermögen des Unternehmens ausmachen (z-b. Quellcode der Key-Produkte, Konstruktionsunterlagen oder Kundendaten, die für den Wettbewerb von Interesse wären, ) - Das Unternehmen ist mit wesentlichen Teilen seiner Produktion als Zulieferer für Finalisten tätig, die Compliance-Anforderungen genügen müssen (z.b. SOX) und diese Anforderungen dann auch auf die Zulieferer ausdehnen. 1.1 Anforderungen an den Lieferanten Welche Anforderungen stellt ein MU an den Lieferanten: - Es sollte ebenfalls ein MU sein, um hinreichendes Problemverständnis des Lieferanten erwarten zu können. - Es sollte seinen Sitz im Lande haben, um keine Sprach- oder Zeitzonenprobleme aufkommen zu lassen. - Ein MU als Lieferant ist kurzfristig in der Lage (und vor allem auch bereit), auf gewisse spezielle Anforderungen des Kunden einzugehen. - Die Lösung sollte im Lande entwickelt worden sein, da ein IPM sehr stark auf landestypische Anforderungen, gesetzliche Vorgaben usw. ausgerichtet sein muss (z.b. Standardreports ). - Das Produkt muss aus denselben Gründen eine gewisse Reife haben, um hinreichende Stabilität erwarten zu können. - Da ein MU in der Regel keine IPM-Spezialisten vorhalten kann, ist möglichst ein Full Service bis hin zum Outsourcing anzubieten. - Das IPM-Produkt sollte beim Lieferanten das strategische Produkt darstellen, um Investitionssicherheit zu haben. - Am günstigste für den Kunden ist, wenn er direkt vom Hersteller beliefert und betreut wird. Was ist erforderlich, dass ein mittelständisches Unternehmen eine solche Lösung auch nutzen kann und will, bzw. was mussten wir lernen? 1.2 Anforderungen an das Produkt Funktionalität Es wird eine Suite benötigt, die nicht nur IPM kann, da beim MU im Gegensatz zu Großunternehmen korrespondierende Spezialprogramme fehlen. Ein IPM muss deshalb neben seiner Kernfunktion bieten: - im Prinzip eine Personalverwaltung sein, z.b. auch Dokumente an Personen und Objekte hängen können, also eine Art Doc-Server haben - ein integriertes SSO ist relevant - einen Authentifikations-Server mit verschiedenen Verfahren der dualen Auth. anbieten - Standorte und Kostenstellen verwalten - eine einfache SW-Verteilung integriert haben (MSI über AD-Gruppen) 1 IPM = Identity & Provisioning Management Web:

2 - ein AD-basiertes rollenintegriertes Ressourcenmanagement - vordefinierte Reports - integrierten Workflow-Manager mit vorkonfigurierten Prozessmodellen - Abwesenheits- und Urlaubsverwaltung um den Workflow-Manager steuern zu können - Integrierte Kostenverwaltung aller im IPM verwalteten Ressourcen - Schnittstelle zur Zutrittssteuerung Nur wenn dieser geballte Mehrwert bereitgestellt wird, ist ein mittelständisches Unternehmen bereit, sich einer solchen Lösung aus Sicht der Funktionalität zu stellen. Projektabwicklung Das Produkt muss kurze Projektlaufzeiten und wenig zusätzlichen Consultingaufwand erfordern sowie in einer ersten Einsatzphase bereits Effekte bringen. Vorraussetzungen dafür sind, dass das Produkt kein Framewerk sondern ein in relativ weiten Grenzen konfigurierbares und direkt lauffähige Produkt ist. Es soll wenig bis keine Fremdprodukte nutzen und auf Basissoftware aufsetzen, die in der Regel im MU vorhanden ist, z.b.: - AD (Active Directory) - Eine professionelle DB (SQL-Server, DB2 oder Oracle) In der Lösung sollen vielfältige Standardprozesse vorkonfiguriert sein, um diese direkt oder mit geringem Anpassungsaufwand kurzfristig produktiv setzen zu können. Einfachheit in der Bedienung bei voller Funktionalität K.O. -Kriterium ist, dass ein MU ein IPM nutzen kann, ohne wenigstens 2 spezielle Administratoren und Modellierer vorhalten zu müssen. Dies ist unter folgenden Bedingungen möglich: - Die Komplexität einer Konzernstruktur muss sinnvoll eingeschränkt werden. - Die vielen Freiheitsgrade im Customizing und in der Modellierung müssen entweder reduziert oder sinnvoll vordefiniert sein. - Ein Beispiel-Unternehmen muss vormodelliert sein. Hier ist es wichtig, die jeweilige Branche hinreichend widerzuspiegeln. - Die intuitive Nutzerführung inkl. diverser Plausibilitätskontrollen sind sehr wichtig - Diverse Connectoren sind nicht erforderlich. Es reichen AD mit Exchange, was aber weitgehend vordefiniert und mit dyn. Gruppen- und Abteilungs-LW automatisch mit der OE-Struktur zusammenarbeiten muss. Die Anbindung aller anderen Systeme kann über den so genannten halbautomatischen Connector erfolgen. Hier bekommt ein IT-Sachkundiger in einem von IPM generierten Formblatt genau gesagt, was er im Zielsystem zu tun hat. Über einen WebClient müssen alle Mitarbeiter mit aufgabenbezogenen Rechten in das System einbezogen sein. Wesentliche Prozesse wie: - Mitarbeiter-Eintritt - Mitarbeiter-Sperren - Mitarbeiter-Wechsel im Unternehmen - Mitarbeiter-Austritt - System- oder Rollenantrag - Allgemeiner dokumentenbasierter Antrag Web:

3 müssen als Prozess und mit den erforderlichen Aktoren (Rollen, Stellen) vordefiniert und ohne große Anpassung nutzbar sein. Prozesse für nebengelagerte Aufgaben sind willkommen: - Antrag auf einen Arbeitsplatz bzw. Änderung der Arbeitsplatzausstattung - Rollenbasierter Antrag auf eine Zutrittsberechtigung - Antrag zur Abwesenheit bzw. Urlaub Anträge auf Parkplatz, Handy, Dienstreise usw. müssen leicht zu erzeugen sein. 2 Full-Service Konzept Entscheidend für das Überleben eines beim mittelständischen Unternehmen installierten IPM- System ist der Service des Lieferanten, da ein mittelständisches Unternehmen ohne weitgehende Unterstützung eines sachkundigen Partners sich mit der Zeit in dem IPM-System verläuft und die falsche Modellierung im Extremfall zur Nicht-Funktion des gesamten Systems führen kann. IPM- Systeme überfordern vielfach die eigenen Skills und Kapazitäten mittelständischer Unternehmen. Obwohl deren IT - Infrastruktur vor denselben Herausforderungen steht wie die großer Konzerne, verfügen sie vielfach nicht über einen Stab qualifizierter IT Administratoren und können bzw. wollen knappe personelle Ressourcen mit der erforderlichen umfassenden Fachkompetenz für eine IPM- Lösung nicht binden. Andererseits besteht der Wunsch bzw. die Notwendigkeit, die funktionellen Möglichkeiten eines IPM oder SSO zu nutzen. Genau auf diese spezifische Situation kleinerer oder mittlerer Unternehmen (SMBs) geht das ism mit einem passgenauen, modular aufgebauten Betreuungsangebot für die bi-cube MU-Lösung ein. Hier sind zwei unterschiedliche Szenarien zu berücksichtigen: 1. FULL SERVICE, Weitgehende Betreuung des Kunden im Design und Betrieb seiner IPM-Lösung, wobei diese in der Infrastruktur des Kunden installiert ist. 2. OUTSOURCING Im Outsourcing wird der Betrieb des IPM-Systems beim Dienstleister und nicht beim Kunden vorgenommen. Diese Service-Variante entlastet den Kunden noch weitgehender als die erste Variante. 2.1 Full-Service Dieser Service deckt zwei Problem-Bereiche ab, die dem Kunden erfahrungsgemäß den Betrieb der Lösung deutlich vereinfachen, die Verfügbarkeit erhöhen und das Leistungspotential besser ausschöpfen: - Analyse, Beratung und Unterstützung bei aktuellen Modellierungsfragen und - aufgaben - Permanenten bzw. regelmäßiger Systemcheck über bi-cube Hilfsmittel Im Detail können folgende Aufgaben vom Kunden modular zu einem Paket zusammengestellt werden: Web:

4 2.1.1 Allgemeine Services 1. Unlimitierter Support 2. Übernahme der Modellierung nach fachlichen Vorgaben des Auftraggebers auf Basis des sog. gesicherte Betriebskonzepts 3. Vorhalten eines Back-Up-Systems ( per Replikations-Server ) 4. Bereitstellung neuer Programmkomponenten und -funktionen beim Kunden zum Funktions-Test (4 Wochen) mit Anspruch auf 20% Rabatt bei Lizenzierung neuer Komponenten 5. Update-Service für die bi-cube Komponenten und deren Customizing. 6. Überwachung der Lizenzbedingungen der durch bi-cube verwalteten Software Ereignisbezogene Prüfungen und Security-Vorfälle Analyse und Behebung von Störungen jeder Art Bei Unregelmäßigkeiten bzw. Auffälligkeiten, z.b.: - das System generiert Alerts der Kategorie 1 - das IKS generiert Meldungen zu sicherheitsauffälligen Vorgängen Monatliche Routine-Prüfungen 1. die Serverfunktion als Ganzes überprüfen 2. alle Protokolle überprüfen 3. alle Server - Ereignisanzeigen überprüfen 4. alle DB - Logs überprüfen 5. DB-Check auf Konsistenz der Daten 6. Prüfung der Konsistenz der Modellierung 7. den Transaktionsspeicher überprüfen und ggf. anpassen 8. den Backup - Space überprüfen 9. die Liegezeiten analysieren und SLA überprüfen 10. die Installation über den Versions-Checker kontrollieren 11. dem Auftraggeber ggf. Informationen über Hardwareprobleme zukommen lassen 12. den Auftraggeber bei der Behebung von Bedienungsfehlern unterstützen ( soweit diese nicht ausbildenden Charakter haben ) 13. Durchführung aller notwendigen DB Updates, sofern erforderlich Die Durchführung aller operativen Arbeiten findet ausschließlich remote statt. Die Durchführungstermine werden im Voraus mit dem Auftraggeber abgestimmt. Zur Behebung von Störungen und Bearbeitung von Unregelmäßigkeiten erfolgt in Zusammenarbeit mit dem Anwender - die Suche bzw. - falls möglich - sofortige Umsetzung von Lösungen, - die Beratung der Anwender im Hinblick auf künftige Vermeidung solcher Unregelmäßigkeiten. Vor Ort Service - 2 x pro Quartal Überprüfung der Funktionalität des bi-cube Systems vor Ort, mit Bereitstellung von Hinweisen an die Administratoren - Information zu neuen bzw. gewünschten System- Konfigurationen - Customizing neuer Systeme und einfacher Berechtigungsrollen Web:

5 - Anpassung des Systems an neue Unternehmensorganisation - Diskussion und Unterstützung bei speziellen Modellierungsfragen - Unterstützung bei der Behebung von Bedienungsfehlern (soweit dies nicht ausbildenden Charakter hat) Die Durchführung aller dieser Arbeiten findet vor Ort statt. Die Durchführungstermine werden im Voraus mit dem Auftraggeber abgestimmt. - In Vorbereitung dazu ist es sinnvoll, dem ism alle etwaigen Fragen und Probleme gewünschte Änderungen, Systemanpassungen etc. mitzuteilen. Ggf. werden mit dem Kunden zusammen Anforderungen (Programmierung, Consulting, Schulung ) definiert, die separat zu beauftragen sind. Der Auftraggeber erhält ein Betreuungs- u. Updateprotokoll über die durchgeführten Tätigkeiten. 3 IPM-Outsourcing Im Outsourcing erfolgt der Betrieb des Systems am ism in gesicherter Umgebung und in Kommunikation mit den Administratoren bzw. den Zielsystemen des Nutzers. Das System inklusive DB läuft am ism. Der Kunde nutzt das ism Webportal zur Verwaltung seiner User, Vergabe von Berechtigungen, Reports usw. Die Verwaltung der Berechtigungen der Zielsysteme beim Kunden erfolgt entweder direkt per Webservices (die dann die entsprechenden OC s mit Daten versorgen) oder via Action 7 ohne OC (Output Connector) beim Kunden. 4 Vorkonfigurierte bi-cube Systeme für mittelständische Unternehmen Am ism stehen derzeit basierend auf der neuen Version 7 für folgende Branchen vorkonfigurierte IPM- Systeme zur Verfügung - Produktionsbetrieb - Beratungsunternehmen - Touristik-Unternehmen - Mittlere Banken - Mittlere Versicherungen Web:

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Inhalt: Ausgangs-Situation... 2 Ist-Stand zu www.sehenundstaunen.de... 3 Eigenes (einfaches) Template... 3 Mehrsprachigkeit über JoomFish (Deutsche,

Inhalt: Ausgangs-Situation... 2 Ist-Stand zu www.sehenundstaunen.de... 3 Eigenes (einfaches) Template... 3 Mehrsprachigkeit über JoomFish (Deutsche, Inhalt: Ausgangs-Situation... 2 Ist-Stand zu www.sehenundstaunen.de... 3 Eigenes (einfaches) Template... 3 Mehrsprachigkeit über JoomFish (Deutsche, Englisch)... 3 Wenige zusätzliche Komponenten... 3 Phoca-Gallery...

Mehr

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1

lobodms Angebot Standard Paket Version 1.0 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Seite 1 Warum DMS/ECM? Warum DMS? 1. Quantitativer und qualitativer Nutzen 2. Qualitativer Nutzen 3. Quantitativer Nutzen 4. Prinzipien 5. Unsere Beratungsleistungen 6. Typischer Projektablauf

Mehr

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?

Wie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen? Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:

Mehr

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen?

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Wenn Sie die IT-Betriebskosten um die Hälfte reduzieren könnten? Können Sie sich Systeme vorstellen, die so konzipiert

Mehr

Der Softwareassistent für Datenschutzbeauftragte

Der Softwareassistent für Datenschutzbeauftragte www.demal-gmbh.de Der Softwareassistent für Demal GmbH Der Assistent für den n dsbassist ist der Assistent für den n. Die Software nimmt an die Hand und unterstützt Sie beim Anlegen der gesetzlich geforderten

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Anlage E.1 Fragenkatalog Nr. 4

Anlage E.1 Fragenkatalog Nr. 4 Anlage E.1 Fragenkatalog Nr. 4 Hinweise: Sofern sich aufgrund von Bieterfragen Änderungen/Ergänzungen an/zu den Vertragsunterlagen ergeben, werden Sie mit diesem Fragenkatalog hierüber informiert. Fragen

Mehr

Laurus Vertrags- und Lizenzmanager

Laurus Vertrags- und Lizenzmanager Laurus Vertrags- und Lizenzmanager Basis - Version Die Software zur Verwaltung sämtlicher Verträge / Lizenzen mit Cash Flow und Erinnerungsfunktionen Vertrags-Management.. Dashboard Übersicht alle Verträge

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Kosten senken und Innovation finanzieren.

Kosten senken und Innovation finanzieren. Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Migration auf PO 7.31 und B2B Add-On. Dirk Körbitz Fresenius Netcare GmbH

Migration auf PO 7.31 und B2B Add-On. Dirk Körbitz Fresenius Netcare GmbH Migration auf PO 7.31 und B2B Add-On Dirk Körbitz Fresenius Netcare GmbH AGENDA 1. Vorstellung Unternehmen 2. Ausgangssituation 3. Analyse, Planung, Vorbereitung 4. Migration 5. Erfahrungen 2 Vorstellung

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Die des ITDZ Berlin - ein SOA-konformer Realisierungsansatz Das IT-Dienstleistungszentrum Berlin hat im Zeitraum September'05 bis Juli'06 eine Voruntersuchung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

Stadtverwaltung Zwickau

Stadtverwaltung Zwickau 2 Stadtverwaltung Zwickau Betrieb des TK-Netzes Konzeptpräsentation Managed Service Schutzvermerk / Copyright-Vermerk Einführung / Inhaltsübersicht Inhaltsübersicht Servicekonzept Service-Management Netzübersicht

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare.

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. Aufschalten und loslegen Einfaches Handling für die Kursadministration Automatisierte Vorgänge

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation Netzwerkdokumentation mit den NetDoc Produkten Netzwerkdokumentation der nächsten Generation Agenda Über uns Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation und

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Services für newsystem kommunal

Services für newsystem kommunal Ihre Praxis. Unsere Kompetenz. Sichere Zukunft. Services für newsystem kommunal Leistungspakete für die technische Betreuung von newsystem kommunal Die Ausgangssituation Die elektronische Datenverarbeitung

Mehr

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 HERAUSFORDERUNG...4 3 FUNKTIONALITÄT...5 4 SPEICHER-/RFID KARTEN...7 5 BIOMETRIE...8

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

BI vision 2015. Migration auf SAP BI 4.1. Michael Hornhues Leitung Consulting Business Intelligence. Wir verbinden Menschen und IT

BI vision 2015. Migration auf SAP BI 4.1. Michael Hornhues Leitung Consulting Business Intelligence. Wir verbinden Menschen und IT BI vision 2015 Migration auf SAP BI 4.1 Michael Hornhues Leitung Consulting Business Intelligence Wir verbinden Menschen und IT Überblick SAP Business Intelligence Quelle: SAP Folie 4 Gründe für ein Upgrade

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung MEHRWERK Folienbibliothek, Folienmanagement, Folienverwaltung Mit der Lösung in kürzerer Zeit bessere Präsentationen 4 Stunden pro Woche Jeder Mitarbeiter verbringt im Schnitt 4 Stunden pro Woche mit PowerPoint

Mehr

User Forum 2014. FAMOS 4.1 FAMOS Web Portal. 13. FAMOS User Treffen Nino Turianskyj

User Forum 2014. FAMOS 4.1 FAMOS Web Portal. 13. FAMOS User Treffen Nino Turianskyj User Forum 2014 FAMOS 4.1 FAMOS Web Portal Nino Turianskyj ks Agenda FAMOS 4.1 FAMOS Web-Portal sonstiges ks Entwicklungsstrategie FAMOS FAMOS 4.x Full Client FAMOS Web Portal FAMOS mobil Release-Planung

Mehr

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15 Soll-Konzept zu Projekt Musterprojekt Kunde: Musterfirma GmbH Letzte Aktualisierung: 13.04.15 Inhaltsverzeichnis Ausgangssituation...1 Ziel des Projektes...1 Projektphasen und Meilensteine...1 Soll-Konzept...1

Mehr

12.04.2011. Kundenbeziehungsmanagement im Mittelstand

12.04.2011. Kundenbeziehungsmanagement im Mittelstand 12.04.2011 Kundenbeziehungsmanagement im Mittelstand Die Situation Ausgangslage Neugründung als Dienstleister für Kundenbeziehungsmanagement Leistungsspektrum Datenmanagement (Verwaltung der Kundendaten)

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen

smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen smartdox invoice app Die Standardlösung zur Verarbeitung von Eingangsrechnungen Mit der von edoc entwickelten Best Practice Workflowlösung smartdox invoice app erhalten Sie einen vorgefertigten, standardisierten

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker Version: 1.1 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien und IT Universitätsstr.

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

digital business solution SharePoint SAP Integration

digital business solution SharePoint SAP Integration digital business solution SharePoint SAP Integration 1 So geht s. SAP ist das bekannteste und verbreitetste ERP-System und Rückgrat für die Abwicklung Ihres täglichen Kerngeschäfts. Microsoft SharePoint

Mehr