Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Größe: px
Ab Seite anzeigen:

Download "Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt"

Transkript

1 Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4 Identity und Access Management (IAM) 5 Provisioning 6 Das große Ganze eine Vision 7 Wort der Autoren

2 1 Begriffsbestimmung Die Begriffe des Identity und Access Management werden im allgemeinen Sprachgebrauch gerne und häufig gemeinsam genutzt. Es hat sich eingebürgert, unterschiedliche Aufgaben und Ziele unter ein vermeintlich gemeinsames Verständnis zu stellen. Wir erleben jedoch regelmäßig, dass hierdurch die einzelnen Disziplinen und Faktoren nicht richtig eingeordnet und Projekte falsch besetzt werden. Aus diesem Grund streben wir in jedem Projekt eine gemeinsam abgestimmte und verständliche Definition an, welche wir im Folgenden aus unserer Perspektive darlegen möchten. 2 Identity Management (IdM) Wie der Begriff es nahelegt, beschäftigt sich das Identity Management (Deutsch: Identitätsmanagement) mit der Verwaltung von Identitäten. Als Identität bezeichnen wir hierbei das digitale Abbild einer natürlichen Person in ihrem Kontext zur Organisation. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, wenn sie unterschiedliche Positionen getrennt voneinander wahrnimmt, umgekehrt ist jede digitale Identität in der Regel jedoch genau einer natürlichen Person zugeordnet. In der Praxis gibt es jedoch auch Positionen, welche von wechselndem Personal besetzt werden. Diese werden häufig als Funktionale Identitäten in IT Systemen abgebildet, um den administrativen Aufwand trotz hoher Veränderungsraten in Bezug auf das Identity und Access Management wirtschaftlich zu halten. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss in externen, revisionssicheren Medien, z.b. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Einer Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person eindeutig beschreiben. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung, über die Veränderungen denen sie unterliegt, bis hin zu ihrer Terminierung (Archivierung oder Löschung). Somit stellt das Identitätsmanagement eine vorwiegend organisatorische Herausforderung dar, welche im Wesentlichen in der Praxis von effizienten Prozessen, klaren Verantwortlichkeiten und einer hohen Datenqualität lebt und nicht vorrangig in der IT anzusiedeln ist. Im Kontext einer Organisation geht eine Identität verschiedene Relationen zu anderen Verwaltungsobjekten einer Aufbau- oder Prozessorganisation ein, zum Beispiel zu einer Organisationseinheit, einer Kostenstelle, einem Standort, einem Prozess oder einem Projekt. Sie besetzt somit eine oder mehrere Rollen im Rahmen der Organisation, z.b. als Vorgesetzter einer Organisationseinheit, als Kostenstellenverantwortlicher oder als Mitarbeiter in einem Projekt. Darüber hinaus kann eine Identität eine oder mehrere Rollen im Rahmen der Geschäftstätigkeit ausfüllen, z.b. Einkäufer, Projektleiter oder IT-Administrator. Solche Rollen werden auch Business Rollen genannt.

3 Fachreport Identity Management, Access Management, Provisioning Ein Identity Management sollte zu jeder Identität die erforderlichen Informationen vorhalten oder im Zugriff besitzen, welche deklaratorisch (z.b. Beschäftigungsverhältnis), strukturierend (z.b. Organisationseinheit) sowie prozessual (z.b. Business Rolle) erforderlich sind. In der Praxis kennt das Identity Management im Wesentlichen folgende Objekte: Die natürliche, abzubildende Person. Die Identität, welche die natürliche Person in den digitalen Systemen repräsentiert und deren Eigenschaften und Beziehungen zur Organisation aufnimmt. Die strukturierenden Objekte der Organisation aus welchen sich Eigenschaften, Rechte und Rollen ableiten lassen. Die Business Rollen, welche die Aufgaben der Identität im Rahmen der Geschäftsprozesse repräsentieren und aus denen sich die Ansprüche an Berechtigungen in IT Systemen ableiten lassen. Die Aufgabe eines Identity Managements liegt somit in der Schaffung einer stets aktuellen, gültigen und für nachgelagerte Verfahren verfügbaren Datenbasis über die in einer Organisation existierenden Identitäten, deren Eigenschaften und Zuordnung zur Organisation sowie deren Rollen zur Ableitung der notwendigen Berechtigungsobjekte. Access Management (AM) 3 Das Access Management beschäftigt sich im Kern mit allen Maßnahmen zur Legitimation und Beschränkung von Zugriffen auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Im einfachsten Fall kennt das Access Management drei wesentliche Objekte: Den Account, welcher den Zugang für eine Anwendung oder ein IT System repräsentiert, mit dem sich eine Identität ausweisen kann. Die (Einzel-) Berechtigung, welche innerhalb eines IT Systems oder einer Anwendung beschreibt, was ein Account in dem selbigen darf. Die Technische Rolle, welche innerhalb eines IT Systems die Bündelung verschiedener Rechte zur gemeinsamen Verwaltung und Zuordnung beschreibt. Auf Basis der geforderten Informationssicherheit werden, jeweils für die betreffenden IT Systeme, die zu nutzenden Berechtigungen definiert. Diese definierten Berechtigungen werden nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt. Das Access Management stellt damit die Quelle der Berechtigungsobjekte in den IT Applikationen und deren IT Systemen dar.

4 4 Identity und Access Management (IAM) Sehr häufig wird Access Management als Teilmenge des Identity Managements betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts und deren Berechtigungen eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. So kann z. B. für eine Identität mit der Business Rolle Einkäufer eindeutig deren benötigte Zugriffsrechte auf eine oder mehrere IT Ressourcen und Datenbestände abgeleitet werden. Im Idealfall sollen hierdurch erforderliche Accounts und Berechtigungen in den verschiedenen IT Systemen automatisch angelegt bzw. bei Entfall der Business Rollen Zuordnung dieser Accounts und Rechte auch vollständig wieder gelöscht werden. Neben der eindeutigen Zuordnung einer Business Rolle mit enthaltenen Technischen Rollen zu einer Identität kann es vorkommen, dass bestimmte Zugriffsrechte oder Ressourcen einer Identität zusätzlich bzw. gesondert zugeordnet werden sollen. Abb. 1: Abgrenzung Identity Management & Access Management Organisation / Struktur Identity Management Prozess / Aufgabe Person / Funktion Identität Business Rolle Account Technische Rolle Recht Access Management Direkte Relation Abgeleitete Relation

5 Fachreport Identity Management, Access Management, Provisioning Provisioning 5 Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Services, hier im Speziellen von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff, verstanden. Das Provisioning kann dabei je nach Implementierung vollständig automatisiert, halbautomatisiert oder ganz manuell erfolgen. Die Unterscheidung erfolgt dabei in der Praxis je nach Zielsystem unterschiedlich, in Abhängigkeit der Komplexität der erforderlichen Schnittstellen und der Verfügbarkeit geeigneter Konnektoren. Für Zielsysteme mit geringen Änderungsraten hat sich dabei die Integration in vorhandene Ticketsysteme und die Dokumentation manueller Administrationsvorgänge als praxisnahes und revisionssicheres Verfahren etabliert. Theoretisch kann eine (halb-) automatische Provisionierung auch ohne Identity Management erfolgen, jedoch fehlt hier eine valide Datenbasis für die einheitliche Erfassung von Personen und Identitäten. Es kann nicht sichergestellt werden, wer die Berechtigungen erhält und nutzt. Seine Stärken in Bezug auf Effizienz und Qualität kann das Provisioning ausspielen, wenn innerhalb des Identity- und Access Managements Berechtigungen in bestimmten Systemen auf Basis der organisatorischen Struktur und der Tätigkeit abgeleitet oder Rechte in einem User-Self-Service angefordert werden können. Die automatische, dokumentierte und regelkonforme Einrichtung, Modifikation und Löschung oder Deaktivierung von Rechten und Accounts in Zielsystemen entlasten IT Administratoren von wiederkehrenden Standardaufgaben und beschleunigen die Prozesslaufzeit enorm. Auch andere IT Servicebestandteile können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung, wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird wie oben schon erwähnt häufig über ein Ticket-System realisiert. Das große Ganze eine Vision 6 Die Themenfelder Identity und Access Management sowie Provisioning stellen einen optimalen Ausgangspunkt dar um weitere Fachbereiche unterstützen zu können. Die im Identity Management verwalteten Identitäten und deren Bezug zur Organisation können als Basis für ein bedarfsgerechtes Angebot an Ressourcen als Service in einem Self-Service-Portal genutzt werden. Somit wird sichergestellt, dass dem Nutzer nur Dienste und Rechte angeboten werden, die er für seine Tätigkeit tatsächlich anfordern darf. Werden im Unternehmen verschiedene, zentrale Security Provider genutzt, wie z.b. eine Microsoft ADS, so ist mit Hilfe des Identity und Access Managements die automatische, von der Organisation abgeleitete, Steuerung verschiedenster Vorgänge möglich - von der Softwareverteilung über Internetberechtigungen, Sperrung von USB-Schnittstellen bis hin zur Remote- Einwahlsteuerung. Die Einhaltung von Compliance-Richtlinien wird, mit Hilfe von im Identity

6 Management hinterlegten Regeln, deutlich erleichtert. Je nach technischer Ausprägung ist es möglich, den Soll- und Ist-Stand von Accounts und Berechtigungen miteinander zu vergleichen und bei Verstößen verschiedene Reaktionen auszulösen. Die Trennung von Funktionen, Aufgaben und Rechten (Segregation oder Separation of Duties) kann überwacht und durchgesetzt werden, sofern dies auch beim Design der Technischen Rollen im Access Management sichergestellt ist. Somit wird die Sicherheit im Unternehmen optimal unterstützt. Weiterhin sind die regelmäßig erforderlichen Rezertifizierungsprozesse durch die Integration in ein Identity Management deutlich erleichtert. Da durchgängig dokumentiert wird, wer welches Recht aufgrund welcher Berechtigung wem und wann zugewiesen hat, ist eine Bestätigung im Rahmen der Rezertifizierung einfach möglich. Abb. 2: Integrativer Gesamtansatz als Zielvision Nicht zuletzt ermöglicht ein optimales Zusammenspiel aller Komponenten die Dokumentation und die Darstellung aller genutzten IT-Ressourcen einer Person oder einer Struktureinheit. Hängt man an diese Nutzung ein Preisschild, so ist eine verursachergerechte Leistungsabrechnung und damit ein durchgängiger Order-to-Cash Prozess möglich. IT-Sicherheit (definiert / überwacht Berechtigungen) Self-Service-Portal (Self-Service / Freigabe / Reporting / Leistungsverrechnung) Identity und Access Management (Verwaltung von Identitäten und deren Rollen) Organisation Kostenstellen Policies / Regelbasis Provisioning / Bereitstellungsprozesse (ggf. automatisierte, bidirektionale Administration der Zielsysteme) Personalwirtschaft und Vontrolling (Datenlieferant und -empfänger) Zielsystem A Anwendungen Zielsystem B Software Zielsystem C Hardware Zielsystem D Dienstleistungen Zielsystem E Telefon, Mobil

7 Fachreport Identity Management, Access Management, Provisioning Wort der Autoren 6 Wünschen Sie sich Unterstützung bei der Planung und Umsetzung eines Identity und Access Management Projektes? Als Business Analyst begleite ich Sie gerne in Fragestellungen zu Organisation, Kostenstellenstrukturen und IT Landschaft und führe Ihr Projekt mit meiner Methodenkompetenz sicher zum Ziel. Wenn Sie mehr über mich erfahren möchten, kontaktieren Sie mich gerne per an Ich freue mich von Ihnen zu hören! Ihr Oliver Magnus (Berater der DUP) Seit 2007 berate ich Kunden der Dierichsweiler Unternehmens- und Prozessberatung im Rahmen von Identity und Access Management Initiativen und schaue auf zahlreiche, erfolgreich umgesetzte Projekte zurück. Gerne stehe ich Ihnen als technisch fachliche Spezialistin bei Ihrem nächsten Identity und Access Management Projekt mit meinem Know-How zur Seite. Richten Sie Ihre Anfrage gerne per an Ich bin gespannt, vor welche Herausforderung Sie uns stellen. Ihre Vanessa Hennig (Beraterin der DUP)

8 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Begriffsbestimmungen Access Management Das Access Management

Mehr

Vorgehensmodell für IAM Initiativen

Vorgehensmodell für IAM Initiativen Fachreport Vorgehensmodell für IAM Initiativen Oliver Magnus Inhalt 1 Warum eine Initiative? 2 Was ist eine IAM Initiative? 3 Auslöser und Ziele einer IAM Initiative 4 Elemente einer IAM Initiative 5 Unser

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Effizienzsteigerung durch Komplexitätsreduktion

Effizienzsteigerung durch Komplexitätsreduktion Effizienzsteigerung durch Komplexitätsreduktion Die Herausforderung Kosten schon kleine Änderungen in den Abläufen Ihres Unternehmens Unsummen? Haben Sie Schwierigkeiten, alle notwendigen Änderungen schnell

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Configuration Management Database

Configuration Management Database 2011 Configuration Management Database Inhalt Übersicht zur infocmdb Die Vorteile einer infocmdb Konkrete Beispiele zu den Vorteilen der InfoCMDB Übersicht zu Referenzen Zusammenfassung 2011 INFONOVA GmbH

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

2. Prozessfux IT Service Management Tagung

2. Prozessfux IT Service Management Tagung 2. Prozessfux IT Management Tagung CMDB aus Sicht IT Management Priora Business Center "Balsberg", 21. Juni 2011 Raiffeisen Schweiz, Markus Beck, Bereichsleiter IT-Governance & s Version V1.0 Seite 1 AGENDA

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem Katzschmann + Katzschmann + Katzschmann + Katzschmann + Katzschmann HANDBUCH Qualitäts- Managementsystem des Bereiches Gebäudetechnik Ingenieurbüro Katzschmann Am Oberen Luisenpark 7 68165 Mannheim EDV-Technische

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Prozessbasiertes Master Data Management für intralogistische Systeme

Prozessbasiertes Master Data Management für intralogistische Systeme Prozessbasiertes Master Data Management für intralogistische Systeme Thomas Karle PROMATIS software GmbH 76275 Ettlingen Schlüsselworte: Master Data Management, Geschäftsprozessorientierung, Oracle E-Business

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen

Success Story. Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Success Story Einführung des SAP Berechtigungs konzeptes in ausgewählten Bereichen beim Photovoltaikunternehmen Q-Cells SE Q-Cells SE Q-Cells SE zählt zu den führenden Photovoltaikunternehmen weltweit.

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

SNB IT-Architekturprinzipien

SNB IT-Architekturprinzipien SNB IT-Architekturprinzipien EAM Community April 2015 D. Voser Aus dem Auftrag an die SNB IT-Architektur: «Sicherstellung der nachvollziehbaren, langfristigen Ausrichtung der IT-Unterstützung auf die Anforderungen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen VIADEE CRM VIEL MEHR ALS EIN STÜCK SOFTWARE Eine Vielzahl von unterschiedlichen

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Aeiforia Referenzmodell: Modellierung von Geschäftsprozessen in der Verwaltung von Riester-Verträgen

Aeiforia Referenzmodell: Modellierung von Geschäftsprozessen in der Verwaltung von Riester-Verträgen Aeiforia Referenzmodell: Modellierung von Geschäftsprozessen in der Verwaltung von Riester-Verträgen Gesetze und Regeln bei der Verwaltung von Riester-Verträgen einhalten, Compliance sichern: Riester-Prozesse

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

MIS-Navigator Für die optimale Versorgung mit allen wichtigen Informationen.

MIS-Navigator Für die optimale Versorgung mit allen wichtigen Informationen. -Navigator Für die optimale Versorgung mit allen wichtigen Informationen. Projektmanagement Informations- Datenbank n n Kennzahlen Schulung NAVIGATOR Visualisierung/ Cockpits s Management Beratung Consulta

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen RDS Consulting GmbH Gründung 1982 Inhabergeführtes Familienunternehmen Mehr als 110 Mitarbeiter Zahlreiche Projekte

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Multiprojektmanagement an der TIB Ein Erfahrungsbericht Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Motivation Die Ausgangssituation Das Umfeld von Bibliotheken befindet sich im

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr

Solidpro Support- Richtlinien

Solidpro Support- Richtlinien Solidpro Support- Richtlinien Inhalt Support-Anfrage 2 Online-Übermittlung 2 Telefonische Übermittlung 4 Eskalation 5 Eskalation Erste Schritte 5 Wann und wie eskaliere ich eine Support-Anfrage? 5 Welche

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr