Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:

Größe: px
Ab Seite anzeigen:

Download "Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:"

Transkript

1 1 Anforderungen Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: - Das Unternehmen hat ca. 300 User und eine IT-Landschaft mittlerer Komplexität - Das Unternehmen hat eine hochkomplexe IT-Landschaft verschiedener Systemplattformen - Im Unternehmen werden Daten verwaltet, genutzt und bearbeitet, die das ideelle Vermögen des Unternehmens ausmachen (z-b. Quellcode der Key-Produkte, Konstruktionsunterlagen oder Kundendaten, die für den Wettbewerb von Interesse wären, ) - Das Unternehmen ist mit wesentlichen Teilen seiner Produktion als Zulieferer für Finalisten tätig, die Compliance-Anforderungen genügen müssen (z.b. SOX) und diese Anforderungen dann auch auf die Zulieferer ausdehnen. 1.1 Anforderungen an den Lieferanten Welche Anforderungen stellt ein MU an den Lieferanten: - Es sollte ebenfalls ein MU sein, um hinreichendes Problemverständnis des Lieferanten erwarten zu können. - Es sollte seinen Sitz im Lande haben, um keine Sprach- oder Zeitzonenprobleme aufkommen zu lassen. - Ein MU als Lieferant ist kurzfristig in der Lage (und vor allem auch bereit), auf gewisse spezielle Anforderungen des Kunden einzugehen. - Die Lösung sollte im Lande entwickelt worden sein, da ein IPM sehr stark auf landestypische Anforderungen, gesetzliche Vorgaben usw. ausgerichtet sein muss (z.b. Standardreports ). - Das Produkt muss aus denselben Gründen eine gewisse Reife haben, um hinreichende Stabilität erwarten zu können. - Da ein MU in der Regel keine IPM-Spezialisten vorhalten kann, ist möglichst ein Full Service bis hin zum Outsourcing anzubieten. - Das IPM-Produkt sollte beim Lieferanten das strategische Produkt darstellen, um Investitionssicherheit zu haben. - Am günstigste für den Kunden ist, wenn er direkt vom Hersteller beliefert und betreut wird. Was ist erforderlich, dass ein mittelständisches Unternehmen eine solche Lösung auch nutzen kann und will, bzw. was mussten wir lernen? 1.2 Anforderungen an das Produkt Funktionalität Es wird eine Suite benötigt, die nicht nur IPM kann, da beim MU im Gegensatz zu Großunternehmen korrespondierende Spezialprogramme fehlen. Ein IPM muss deshalb neben seiner Kernfunktion bieten: - im Prinzip eine Personalverwaltung sein, z.b. auch Dokumente an Personen und Objekte hängen können, also eine Art Doc-Server haben - ein integriertes SSO ist relevant - einen Authentifikations-Server mit verschiedenen Verfahren der dualen Auth. anbieten - Standorte und Kostenstellen verwalten - eine einfache SW-Verteilung integriert haben (MSI über AD-Gruppen) 1 IPM = Identity & Provisioning Management Web:

2 - ein AD-basiertes rollenintegriertes Ressourcenmanagement - vordefinierte Reports - integrierten Workflow-Manager mit vorkonfigurierten Prozessmodellen - Abwesenheits- und Urlaubsverwaltung um den Workflow-Manager steuern zu können - Integrierte Kostenverwaltung aller im IPM verwalteten Ressourcen - Schnittstelle zur Zutrittssteuerung Nur wenn dieser geballte Mehrwert bereitgestellt wird, ist ein mittelständisches Unternehmen bereit, sich einer solchen Lösung aus Sicht der Funktionalität zu stellen. Projektabwicklung Das Produkt muss kurze Projektlaufzeiten und wenig zusätzlichen Consultingaufwand erfordern sowie in einer ersten Einsatzphase bereits Effekte bringen. Vorraussetzungen dafür sind, dass das Produkt kein Framewerk sondern ein in relativ weiten Grenzen konfigurierbares und direkt lauffähige Produkt ist. Es soll wenig bis keine Fremdprodukte nutzen und auf Basissoftware aufsetzen, die in der Regel im MU vorhanden ist, z.b.: - AD (Active Directory) - Eine professionelle DB (SQL-Server, DB2 oder Oracle) In der Lösung sollen vielfältige Standardprozesse vorkonfiguriert sein, um diese direkt oder mit geringem Anpassungsaufwand kurzfristig produktiv setzen zu können. Einfachheit in der Bedienung bei voller Funktionalität K.O. -Kriterium ist, dass ein MU ein IPM nutzen kann, ohne wenigstens 2 spezielle Administratoren und Modellierer vorhalten zu müssen. Dies ist unter folgenden Bedingungen möglich: - Die Komplexität einer Konzernstruktur muss sinnvoll eingeschränkt werden. - Die vielen Freiheitsgrade im Customizing und in der Modellierung müssen entweder reduziert oder sinnvoll vordefiniert sein. - Ein Beispiel-Unternehmen muss vormodelliert sein. Hier ist es wichtig, die jeweilige Branche hinreichend widerzuspiegeln. - Die intuitive Nutzerführung inkl. diverser Plausibilitätskontrollen sind sehr wichtig - Diverse Connectoren sind nicht erforderlich. Es reichen AD mit Exchange, was aber weitgehend vordefiniert und mit dyn. Gruppen- und Abteilungs-LW automatisch mit der OE-Struktur zusammenarbeiten muss. Die Anbindung aller anderen Systeme kann über den so genannten halbautomatischen Connector erfolgen. Hier bekommt ein IT-Sachkundiger in einem von IPM generierten Formblatt genau gesagt, was er im Zielsystem zu tun hat. Über einen WebClient müssen alle Mitarbeiter mit aufgabenbezogenen Rechten in das System einbezogen sein. Wesentliche Prozesse wie: - Mitarbeiter-Eintritt - Mitarbeiter-Sperren - Mitarbeiter-Wechsel im Unternehmen - Mitarbeiter-Austritt - System- oder Rollenantrag - Allgemeiner dokumentenbasierter Antrag Web:

3 müssen als Prozess und mit den erforderlichen Aktoren (Rollen, Stellen) vordefiniert und ohne große Anpassung nutzbar sein. Prozesse für nebengelagerte Aufgaben sind willkommen: - Antrag auf einen Arbeitsplatz bzw. Änderung der Arbeitsplatzausstattung - Rollenbasierter Antrag auf eine Zutrittsberechtigung - Antrag zur Abwesenheit bzw. Urlaub Anträge auf Parkplatz, Handy, Dienstreise usw. müssen leicht zu erzeugen sein. 2 Full-Service Konzept Entscheidend für das Überleben eines beim mittelständischen Unternehmen installierten IPM- System ist der Service des Lieferanten, da ein mittelständisches Unternehmen ohne weitgehende Unterstützung eines sachkundigen Partners sich mit der Zeit in dem IPM-System verläuft und die falsche Modellierung im Extremfall zur Nicht-Funktion des gesamten Systems führen kann. IPM- Systeme überfordern vielfach die eigenen Skills und Kapazitäten mittelständischer Unternehmen. Obwohl deren IT - Infrastruktur vor denselben Herausforderungen steht wie die großer Konzerne, verfügen sie vielfach nicht über einen Stab qualifizierter IT Administratoren und können bzw. wollen knappe personelle Ressourcen mit der erforderlichen umfassenden Fachkompetenz für eine IPM- Lösung nicht binden. Andererseits besteht der Wunsch bzw. die Notwendigkeit, die funktionellen Möglichkeiten eines IPM oder SSO zu nutzen. Genau auf diese spezifische Situation kleinerer oder mittlerer Unternehmen (SMBs) geht das ism mit einem passgenauen, modular aufgebauten Betreuungsangebot für die bi-cube MU-Lösung ein. Hier sind zwei unterschiedliche Szenarien zu berücksichtigen: 1. FULL SERVICE, Weitgehende Betreuung des Kunden im Design und Betrieb seiner IPM-Lösung, wobei diese in der Infrastruktur des Kunden installiert ist. 2. OUTSOURCING Im Outsourcing wird der Betrieb des IPM-Systems beim Dienstleister und nicht beim Kunden vorgenommen. Diese Service-Variante entlastet den Kunden noch weitgehender als die erste Variante. 2.1 Full-Service Dieser Service deckt zwei Problem-Bereiche ab, die dem Kunden erfahrungsgemäß den Betrieb der Lösung deutlich vereinfachen, die Verfügbarkeit erhöhen und das Leistungspotential besser ausschöpfen: - Analyse, Beratung und Unterstützung bei aktuellen Modellierungsfragen und - aufgaben - Permanenten bzw. regelmäßiger Systemcheck über bi-cube Hilfsmittel Im Detail können folgende Aufgaben vom Kunden modular zu einem Paket zusammengestellt werden: Web:

4 2.1.1 Allgemeine Services 1. Unlimitierter Support 2. Übernahme der Modellierung nach fachlichen Vorgaben des Auftraggebers auf Basis des sog. gesicherte Betriebskonzepts 3. Vorhalten eines Back-Up-Systems ( per Replikations-Server ) 4. Bereitstellung neuer Programmkomponenten und -funktionen beim Kunden zum Funktions-Test (4 Wochen) mit Anspruch auf 20% Rabatt bei Lizenzierung neuer Komponenten 5. Update-Service für die bi-cube Komponenten und deren Customizing. 6. Überwachung der Lizenzbedingungen der durch bi-cube verwalteten Software Ereignisbezogene Prüfungen und Security-Vorfälle Analyse und Behebung von Störungen jeder Art Bei Unregelmäßigkeiten bzw. Auffälligkeiten, z.b.: - das System generiert Alerts der Kategorie 1 - das IKS generiert Meldungen zu sicherheitsauffälligen Vorgängen Monatliche Routine-Prüfungen 1. die Serverfunktion als Ganzes überprüfen 2. alle Protokolle überprüfen 3. alle Server - Ereignisanzeigen überprüfen 4. alle DB - Logs überprüfen 5. DB-Check auf Konsistenz der Daten 6. Prüfung der Konsistenz der Modellierung 7. den Transaktionsspeicher überprüfen und ggf. anpassen 8. den Backup - Space überprüfen 9. die Liegezeiten analysieren und SLA überprüfen 10. die Installation über den Versions-Checker kontrollieren 11. dem Auftraggeber ggf. Informationen über Hardwareprobleme zukommen lassen 12. den Auftraggeber bei der Behebung von Bedienungsfehlern unterstützen ( soweit diese nicht ausbildenden Charakter haben ) 13. Durchführung aller notwendigen DB Updates, sofern erforderlich Die Durchführung aller operativen Arbeiten findet ausschließlich remote statt. Die Durchführungstermine werden im Voraus mit dem Auftraggeber abgestimmt. Zur Behebung von Störungen und Bearbeitung von Unregelmäßigkeiten erfolgt in Zusammenarbeit mit dem Anwender - die Suche bzw. - falls möglich - sofortige Umsetzung von Lösungen, - die Beratung der Anwender im Hinblick auf künftige Vermeidung solcher Unregelmäßigkeiten. Vor Ort Service - 2 x pro Quartal Überprüfung der Funktionalität des bi-cube Systems vor Ort, mit Bereitstellung von Hinweisen an die Administratoren - Information zu neuen bzw. gewünschten System- Konfigurationen - Customizing neuer Systeme und einfacher Berechtigungsrollen Web:

5 - Anpassung des Systems an neue Unternehmensorganisation - Diskussion und Unterstützung bei speziellen Modellierungsfragen - Unterstützung bei der Behebung von Bedienungsfehlern (soweit dies nicht ausbildenden Charakter hat) Die Durchführung aller dieser Arbeiten findet vor Ort statt. Die Durchführungstermine werden im Voraus mit dem Auftraggeber abgestimmt. - In Vorbereitung dazu ist es sinnvoll, dem ism alle etwaigen Fragen und Probleme gewünschte Änderungen, Systemanpassungen etc. mitzuteilen. Ggf. werden mit dem Kunden zusammen Anforderungen (Programmierung, Consulting, Schulung ) definiert, die separat zu beauftragen sind. Der Auftraggeber erhält ein Betreuungs- u. Updateprotokoll über die durchgeführten Tätigkeiten. 3 IPM-Outsourcing Im Outsourcing erfolgt der Betrieb des Systems am ism in gesicherter Umgebung und in Kommunikation mit den Administratoren bzw. den Zielsystemen des Nutzers. Das System inklusive DB läuft am ism. Der Kunde nutzt das ism Webportal zur Verwaltung seiner User, Vergabe von Berechtigungen, Reports usw. Die Verwaltung der Berechtigungen der Zielsysteme beim Kunden erfolgt entweder direkt per Webservices (die dann die entsprechenden OC s mit Daten versorgen) oder via Action 7 ohne OC (Output Connector) beim Kunden. 4 Vorkonfigurierte bi-cube Systeme für mittelständische Unternehmen Am ism stehen derzeit basierend auf der neuen Version 7 für folgende Branchen vorkonfigurierte IPM- Systeme zur Verfügung - Produktionsbetrieb - Beratungsunternehmen - Touristik-Unternehmen - Mittlere Banken - Mittlere Versicherungen Web:

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

Services für newsystem kommunal

Services für newsystem kommunal Ihre Praxis. Unsere Kompetenz. Sichere Zukunft. Services für newsystem kommunal Leistungspakete für die technische Betreuung von newsystem kommunal Die Ausgangssituation Die elektronische Datenverarbeitung

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Kosten senken und Innovation finanzieren.

Kosten senken und Innovation finanzieren. Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung

Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung Prof. Dr. Dr.

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation

Netzwerkdokumentation mit den NetDoc Produkten. Netzwerkdokumentation der nächsten Generation Netzwerkdokumentation mit den NetDoc Produkten Netzwerkdokumentation der nächsten Generation Agenda Über uns Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation und

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

Helpdesk Ticketing. Benutzersupport

Helpdesk Ticketing. Benutzersupport Helpdesk Ticketing Die Helpdesk Ticketing Lösung von highsystem.net ist die zentrale Sammelstelle aller Aufgaben rund um die Informatik. Dazu zählt der Benutzersupport, der Objektsupport, der Systemsupport

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7.

Customer COE Best Practices Change Control Management. Topic. Kundenempfehlung: Change Request Management mit SAP Solution Manager 7. Topic Der SAP Solution Manager bietet ein Portfolio von Werkzeugen, Inhalten und Services, die die Implementierung und Anwendung individueller SAP- Unternehmensapplikationen begleiten und erleichtern.

Mehr

ireq Intranet requisition made easy ireq Intranet requisition made easy

ireq Intranet requisition made easy ireq Intranet requisition made easy Seite 1 Agenda Kurzportrait der software consulting GmbH Abgrenzung der verschieden eprocurement - Ansätze die Idee - Screenshots Einführung des Seite 2 Agenda Kurzportrait der software consulting GmbH

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

INDUS-VBS GmbH. Industry Value Based Solutions

INDUS-VBS GmbH. Industry Value Based Solutions INDUS-VBS GmbH Industry Value Based Solutions Partner von LogicalDOC s.r.l. für den deutschsprachigen Raum Geschäftsführung Wolfgang Fröhlich 30 Jahre IT-Branchenerfahrung -12 Jahre Consulting, 18 Jahre

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen?

Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Was wäre, wenn Sie die Produktivität Ihrer IT- Administratoren um bis zu 50 % erhöhen? Wenn Sie die IT-Betriebskosten um die Hälfte reduzieren könnten? Können Sie sich Systeme vorstellen, die so konzipiert

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15

Soll-Konzept zu Projekt Musterprojekt. Kunde: Musterfirma GmbH. Letzte Aktualisierung: 13.04.15 Soll-Konzept zu Projekt Musterprojekt Kunde: Musterfirma GmbH Letzte Aktualisierung: 13.04.15 Inhaltsverzeichnis Ausgangssituation...1 Ziel des Projektes...1 Projektphasen und Meilensteine...1 Soll-Konzept...1

Mehr

ACANTAS-Preisliste für CMS, E-Shop und Konfigurator

ACANTAS-Preisliste für CMS, E-Shop und Konfigurator ACANTAS-Preisliste für CMS, E-Shop und Konfigurator Die Acantas E-Marketing-Suite ist eine budgetschonende und investitionssichere SaaS-Lösung. Sie mieten das System zu einem festen Preis und profitieren

Mehr

durchgängig und ganzheitlich BPM auf Basis der inubit Suite

durchgängig und ganzheitlich BPM auf Basis der inubit Suite durchgängig und ganzheitlich BPM auf Basis der inubit Suite Vier Beispielprojekte von inubit belegen erfolgreiche Einführungs- und Roll-out- Strategien Sonja Petersen, inubit Partner Managerin Agenda Kurze

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Simon Lutz Leiter Finanz- und Rechnungswesen Mitglied der Geschäftsleitung Agenda Unternehmen Spitex Zürich Sihl IT-Ausgangslage Herausforderung

Mehr

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Die des ITDZ Berlin - ein SOA-konformer Realisierungsansatz Das IT-Dienstleistungszentrum Berlin hat im Zeitraum September'05 bis Juli'06 eine Voruntersuchung

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

12.04.2011. Kundenbeziehungsmanagement im Mittelstand

12.04.2011. Kundenbeziehungsmanagement im Mittelstand 12.04.2011 Kundenbeziehungsmanagement im Mittelstand Die Situation Ausgangslage Neugründung als Dienstleister für Kundenbeziehungsmanagement Leistungsspektrum Datenmanagement (Verwaltung der Kundendaten)

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Der Softwareassistent für Datenschutzbeauftragte

Der Softwareassistent für Datenschutzbeauftragte www.demal-gmbh.de Der Softwareassistent für Demal GmbH Der Assistent für den n dsbassist ist der Assistent für den n. Die Software nimmt an die Hand und unterstützt Sie beim Anlegen der gesetzlich geforderten

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Identity Management zur Kostenreduzierung

Identity Management zur Kostenreduzierung In der aktuellen Wirtschaftssituation gerät auch das IT Management unter Kostendruck. Umso stärker sind nun Lösungen gefragt, die nicht nur eine Erhöhung der Sicherheit und Optimierung der Geschäftsprozesse

Mehr

SaaS Miete RedacS Standard (bis zu 3 Administratoren) SaaS Miete RedacS Business (bis zu10 Administratoren)

SaaS Miete RedacS Standard (bis zu 3 Administratoren) SaaS Miete RedacS Business (bis zu10 Administratoren) Preisliste Stand: 07/2011 Leistung Preis/. zzgl MwSt. Lizenz Aufsetzen des CMS, Einrichtung auf dem Server inkl. Implementierung des GUI (Layout & Design Implementation*) kostenlos 1.249,00 EUR SaaS Miete

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Erstmusterprüfbericht. Eine Komponente des InQu-Qualitätsmanagementmoduls fastcheck.caq. (fastcheck.empb)

Erstmusterprüfbericht. Eine Komponente des InQu-Qualitätsmanagementmoduls fastcheck.caq. (fastcheck.empb) Erstmusterprüfbericht (fastcheck.empb) Eine Komponente des InQu-Qualitätsmanagementmoduls fastcheck.caq InQu Informatics GmbH Sudhausweg 3 01099 Dresden Fon: +49 (0)351 2131 400 Fax: +49 (0)351 2131 444

Mehr

itec-proouttasking Leistungen Domänen Service-Paket

itec-proouttasking Leistungen Domänen Service-Paket itec-proouttasking itec-proouttasking bietet dem Kunden die Möglichkeit, ein Service Level Agreement (SLA) mit itec services AG zu vereinbaren, in welchem einzelne Dienste zum Betrieb an itec services

Mehr

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien)

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Peter Pfläging Stadt Wien, MA 14 IKT-Architektur IKT-Dienstleister MA

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 12 1. Übersicht MIK.arjuna ist eine 64-bit multidimensionale Datenbank,

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare.

TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. TRAININGplus Die Webapplikation für die Planung, Verwaltung und Auswertung Ihrer Kurse, Lehrgänge und Seminare. Aufschalten und loslegen Einfaches Handling für die Kursadministration Automatisierte Vorgänge

Mehr

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten

Mehr

Lizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1

Lizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Lizenzmanagement Lizenznehmer: Marktübersicht Dipl.-Ing. Frank Raudszus Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das Thema (Quellcode, Binärcode,

Mehr

Service ERP. Quartalsbericht 3-2015. SLR 2015Q3 Service ERP Jochen Meiners, 12.10.2015 1 von 6

Service ERP. Quartalsbericht 3-2015. SLR 2015Q3 Service ERP Jochen Meiners, 12.10.2015 1 von 6 Service ERP Quartalsbericht 3-2015 SLR 2015Q3 Service ERP Jochen Meiners, 12.10.2015 1 von 6 1. Verfügbarkeit 1.1 ungeplante Systemausfälle EDE SAP 1.2 geplante Systemauszeiten EDE SAP keine 3.7. 14:00

Mehr

NovaStor Battle Cards für den Preis-Leistungssieger

NovaStor Battle Cards für den Preis-Leistungssieger NovaStor Battle Cards für den PreisLeistungssieger NovaBACKUP bietet höchste BackupGeschwindigkeit, Stabilität und einfache Bedienung. Mit seinem Funktionsumfang ist NovaBACKUP zudem der PreisLeistungssieger

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Klare, individuelle Eingabemasken Automatisierte Auftragsverarbeitung Als App, Web-Client, Custom Pages Für beliebige Prozesse anwendbar.

Klare, individuelle Eingabemasken Automatisierte Auftragsverarbeitung Als App, Web-Client, Custom Pages Für beliebige Prozesse anwendbar. Klare, individuelle Eingabemasken Automatisierte Auftragsverarbeitung Als App, Web-Client, Custom Pages Für beliebige Prozesse anwendbar Ticketsystem Prozesse vereinfachen, Abläufe strukturieren Verringerter

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

Laurus Vertrags- und Lizenzmanager

Laurus Vertrags- und Lizenzmanager Laurus Vertrags- und Lizenzmanager Basis - Version Die Software zur Verwaltung sämtlicher Verträge / Lizenzen mit Cash Flow und Erinnerungsfunktionen Vertrags-Management.. Dashboard Übersicht alle Verträge

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied.

Materialwirtschaft. Fremdleistungen. einfach managen. www.fremdleistungen-managen.de. Erfahrung macht den Unterschied. Materialwirtschaft Fremdleistungen einfach managen www.fremdleistungen-managen.de Einkaufsprozesse drastisch vereinfachen Einfacher Zugriff Wer auch immer Leistungen in Ihrem Unternehmen einkauft. Jeder

Mehr