Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Größe: px
Ab Seite anzeigen:

Download "Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt"

Transkript

1 Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4 Identity und Access Management (IAM) 5 Provisioning 6 Das große Ganze eine Vision 7 Wort der Autoren

2 1 Begriffsbestimmung Die Begriffe des Identity und Access Management werden im allgemeinen Sprachgebrauch gerne und häufig gemeinsam genutzt. Es hat sich eingebürgert, unterschiedliche Aufgaben und Ziele unter ein vermeintlich gemeinsames Verständnis zu stellen. Wir erleben jedoch regelmäßig, dass hierdurch die einzelnen Disziplinen und Faktoren nicht richtig eingeordnet und Projekte falsch besetzt werden. Aus diesem Grund streben wir in jedem Projekt eine gemeinsam abgestimmte und verständliche Definition an, welche wir im Folgenden aus unserer Perspektive darlegen möchten. 2 Identity Management (IdM) Wie der Begriff es nahelegt, beschäftigt sich das Identity Management (Deutsch: Identitätsmanagement) mit der Verwaltung von Identitäten. Als Identität bezeichnen wir hierbei das digitale Abbild einer natürlichen Person in ihrem Kontext zur Organisation. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, wenn sie unterschiedliche Positionen getrennt voneinander wahrnimmt, umgekehrt ist jede digitale Identität in der Regel jedoch genau einer natürlichen Person zugeordnet. In der Praxis gibt es jedoch auch Positionen, welche von wechselndem Personal besetzt werden. Diese werden häufig als Funktionale Identitäten in IT Systemen abgebildet, um den administrativen Aufwand trotz hoher Veränderungsraten in Bezug auf das Identity und Access Management wirtschaftlich zu halten. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss in externen, revisionssicheren Medien, z.b. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Einer Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person eindeutig beschreiben. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung, über die Veränderungen denen sie unterliegt, bis hin zu ihrer Terminierung (Archivierung oder Löschung). Somit stellt das Identitätsmanagement eine vorwiegend organisatorische Herausforderung dar, welche im Wesentlichen in der Praxis von effizienten Prozessen, klaren Verantwortlichkeiten und einer hohen Datenqualität lebt und nicht vorrangig in der IT anzusiedeln ist. Im Kontext einer Organisation geht eine Identität verschiedene Relationen zu anderen Verwaltungsobjekten einer Aufbau- oder Prozessorganisation ein, zum Beispiel zu einer Organisationseinheit, einer Kostenstelle, einem Standort, einem Prozess oder einem Projekt. Sie besetzt somit eine oder mehrere Rollen im Rahmen der Organisation, z.b. als Vorgesetzter einer Organisationseinheit, als Kostenstellenverantwortlicher oder als Mitarbeiter in einem Projekt. Darüber hinaus kann eine Identität eine oder mehrere Rollen im Rahmen der Geschäftstätigkeit ausfüllen, z.b. Einkäufer, Projektleiter oder IT-Administrator. Solche Rollen werden auch Business Rollen genannt.

3 Fachreport Identity Management, Access Management, Provisioning Ein Identity Management sollte zu jeder Identität die erforderlichen Informationen vorhalten oder im Zugriff besitzen, welche deklaratorisch (z.b. Beschäftigungsverhältnis), strukturierend (z.b. Organisationseinheit) sowie prozessual (z.b. Business Rolle) erforderlich sind. In der Praxis kennt das Identity Management im Wesentlichen folgende Objekte: Die natürliche, abzubildende Person. Die Identität, welche die natürliche Person in den digitalen Systemen repräsentiert und deren Eigenschaften und Beziehungen zur Organisation aufnimmt. Die strukturierenden Objekte der Organisation aus welchen sich Eigenschaften, Rechte und Rollen ableiten lassen. Die Business Rollen, welche die Aufgaben der Identität im Rahmen der Geschäftsprozesse repräsentieren und aus denen sich die Ansprüche an Berechtigungen in IT Systemen ableiten lassen. Die Aufgabe eines Identity Managements liegt somit in der Schaffung einer stets aktuellen, gültigen und für nachgelagerte Verfahren verfügbaren Datenbasis über die in einer Organisation existierenden Identitäten, deren Eigenschaften und Zuordnung zur Organisation sowie deren Rollen zur Ableitung der notwendigen Berechtigungsobjekte. Access Management (AM) 3 Das Access Management beschäftigt sich im Kern mit allen Maßnahmen zur Legitimation und Beschränkung von Zugriffen auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Im einfachsten Fall kennt das Access Management drei wesentliche Objekte: Den Account, welcher den Zugang für eine Anwendung oder ein IT System repräsentiert, mit dem sich eine Identität ausweisen kann. Die (Einzel-) Berechtigung, welche innerhalb eines IT Systems oder einer Anwendung beschreibt, was ein Account in dem selbigen darf. Die Technische Rolle, welche innerhalb eines IT Systems die Bündelung verschiedener Rechte zur gemeinsamen Verwaltung und Zuordnung beschreibt. Auf Basis der geforderten Informationssicherheit werden, jeweils für die betreffenden IT Systeme, die zu nutzenden Berechtigungen definiert. Diese definierten Berechtigungen werden nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt. Das Access Management stellt damit die Quelle der Berechtigungsobjekte in den IT Applikationen und deren IT Systemen dar.

4 4 Identity und Access Management (IAM) Sehr häufig wird Access Management als Teilmenge des Identity Managements betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts und deren Berechtigungen eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. So kann z. B. für eine Identität mit der Business Rolle Einkäufer eindeutig deren benötigte Zugriffsrechte auf eine oder mehrere IT Ressourcen und Datenbestände abgeleitet werden. Im Idealfall sollen hierdurch erforderliche Accounts und Berechtigungen in den verschiedenen IT Systemen automatisch angelegt bzw. bei Entfall der Business Rollen Zuordnung dieser Accounts und Rechte auch vollständig wieder gelöscht werden. Neben der eindeutigen Zuordnung einer Business Rolle mit enthaltenen Technischen Rollen zu einer Identität kann es vorkommen, dass bestimmte Zugriffsrechte oder Ressourcen einer Identität zusätzlich bzw. gesondert zugeordnet werden sollen. Abb. 1: Abgrenzung Identity Management & Access Management Organisation / Struktur Identity Management Prozess / Aufgabe Person / Funktion Identität Business Rolle Account Technische Rolle Recht Access Management Direkte Relation Abgeleitete Relation

5 Fachreport Identity Management, Access Management, Provisioning Provisioning 5 Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Services, hier im Speziellen von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff, verstanden. Das Provisioning kann dabei je nach Implementierung vollständig automatisiert, halbautomatisiert oder ganz manuell erfolgen. Die Unterscheidung erfolgt dabei in der Praxis je nach Zielsystem unterschiedlich, in Abhängigkeit der Komplexität der erforderlichen Schnittstellen und der Verfügbarkeit geeigneter Konnektoren. Für Zielsysteme mit geringen Änderungsraten hat sich dabei die Integration in vorhandene Ticketsysteme und die Dokumentation manueller Administrationsvorgänge als praxisnahes und revisionssicheres Verfahren etabliert. Theoretisch kann eine (halb-) automatische Provisionierung auch ohne Identity Management erfolgen, jedoch fehlt hier eine valide Datenbasis für die einheitliche Erfassung von Personen und Identitäten. Es kann nicht sichergestellt werden, wer die Berechtigungen erhält und nutzt. Seine Stärken in Bezug auf Effizienz und Qualität kann das Provisioning ausspielen, wenn innerhalb des Identity- und Access Managements Berechtigungen in bestimmten Systemen auf Basis der organisatorischen Struktur und der Tätigkeit abgeleitet oder Rechte in einem User-Self-Service angefordert werden können. Die automatische, dokumentierte und regelkonforme Einrichtung, Modifikation und Löschung oder Deaktivierung von Rechten und Accounts in Zielsystemen entlasten IT Administratoren von wiederkehrenden Standardaufgaben und beschleunigen die Prozesslaufzeit enorm. Auch andere IT Servicebestandteile können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung, wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird wie oben schon erwähnt häufig über ein Ticket-System realisiert. Das große Ganze eine Vision 6 Die Themenfelder Identity und Access Management sowie Provisioning stellen einen optimalen Ausgangspunkt dar um weitere Fachbereiche unterstützen zu können. Die im Identity Management verwalteten Identitäten und deren Bezug zur Organisation können als Basis für ein bedarfsgerechtes Angebot an Ressourcen als Service in einem Self-Service-Portal genutzt werden. Somit wird sichergestellt, dass dem Nutzer nur Dienste und Rechte angeboten werden, die er für seine Tätigkeit tatsächlich anfordern darf. Werden im Unternehmen verschiedene, zentrale Security Provider genutzt, wie z.b. eine Microsoft ADS, so ist mit Hilfe des Identity und Access Managements die automatische, von der Organisation abgeleitete, Steuerung verschiedenster Vorgänge möglich - von der Softwareverteilung über Internetberechtigungen, Sperrung von USB-Schnittstellen bis hin zur Remote- Einwahlsteuerung. Die Einhaltung von Compliance-Richtlinien wird, mit Hilfe von im Identity

6 Management hinterlegten Regeln, deutlich erleichtert. Je nach technischer Ausprägung ist es möglich, den Soll- und Ist-Stand von Accounts und Berechtigungen miteinander zu vergleichen und bei Verstößen verschiedene Reaktionen auszulösen. Die Trennung von Funktionen, Aufgaben und Rechten (Segregation oder Separation of Duties) kann überwacht und durchgesetzt werden, sofern dies auch beim Design der Technischen Rollen im Access Management sichergestellt ist. Somit wird die Sicherheit im Unternehmen optimal unterstützt. Weiterhin sind die regelmäßig erforderlichen Rezertifizierungsprozesse durch die Integration in ein Identity Management deutlich erleichtert. Da durchgängig dokumentiert wird, wer welches Recht aufgrund welcher Berechtigung wem und wann zugewiesen hat, ist eine Bestätigung im Rahmen der Rezertifizierung einfach möglich. Abb. 2: Integrativer Gesamtansatz als Zielvision Nicht zuletzt ermöglicht ein optimales Zusammenspiel aller Komponenten die Dokumentation und die Darstellung aller genutzten IT-Ressourcen einer Person oder einer Struktureinheit. Hängt man an diese Nutzung ein Preisschild, so ist eine verursachergerechte Leistungsabrechnung und damit ein durchgängiger Order-to-Cash Prozess möglich. IT-Sicherheit (definiert / überwacht Berechtigungen) Self-Service-Portal (Self-Service / Freigabe / Reporting / Leistungsverrechnung) Identity und Access Management (Verwaltung von Identitäten und deren Rollen) Organisation Kostenstellen Policies / Regelbasis Provisioning / Bereitstellungsprozesse (ggf. automatisierte, bidirektionale Administration der Zielsysteme) Personalwirtschaft und Vontrolling (Datenlieferant und -empfänger) Zielsystem A Anwendungen Zielsystem B Software Zielsystem C Hardware Zielsystem D Dienstleistungen Zielsystem E Telefon, Mobil

7 Fachreport Identity Management, Access Management, Provisioning Wort der Autoren 6 Wünschen Sie sich Unterstützung bei der Planung und Umsetzung eines Identity und Access Management Projektes? Als Business Analyst begleite ich Sie gerne in Fragestellungen zu Organisation, Kostenstellenstrukturen und IT Landschaft und führe Ihr Projekt mit meiner Methodenkompetenz sicher zum Ziel. Wenn Sie mehr über mich erfahren möchten, kontaktieren Sie mich gerne per an Ich freue mich von Ihnen zu hören! Ihr Oliver Magnus (Berater der DUP) Seit 2007 berate ich Kunden der Dierichsweiler Unternehmens- und Prozessberatung im Rahmen von Identity und Access Management Initiativen und schaue auf zahlreiche, erfolgreich umgesetzte Projekte zurück. Gerne stehe ich Ihnen als technisch fachliche Spezialistin bei Ihrem nächsten Identity und Access Management Projekt mit meinem Know-How zur Seite. Richten Sie Ihre Anfrage gerne per an Ich bin gespannt, vor welche Herausforderung Sie uns stellen. Ihre Vanessa Hennig (Beraterin der DUP)

8 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Begriffsbestimmungen Access Management Das Access Management

Mehr

Vorgehensmodell für IAM Initiativen

Vorgehensmodell für IAM Initiativen Fachreport Vorgehensmodell für IAM Initiativen Oliver Magnus Inhalt 1 Warum eine Initiative? 2 Was ist eine IAM Initiative? 3 Auslöser und Ziele einer IAM Initiative 4 Elemente einer IAM Initiative 5 Unser

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

PROJECT MANAGEMENT OFFICE (PMO)

PROJECT MANAGEMENT OFFICE (PMO) PROJECT MANAGEMENT OFFICE (PMO) Leistungsumfang makeit information systems GmbH Seite 1 von 7 In den letzten Jahren waren Unternehmen verstärkt darin gefordert, Produkte und Dienstleistungen rascher am

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Configuration Management Database

Configuration Management Database 2011 Configuration Management Database Inhalt Übersicht zur infocmdb Die Vorteile einer infocmdb Konkrete Beispiele zu den Vorteilen der InfoCMDB Übersicht zu Referenzen Zusammenfassung 2011 INFONOVA GmbH

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3-system vorkonfigurierte Strukturen

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Interne Leistungsverrechnung bill-x GmbH. Folie 1

Interne Leistungsverrechnung bill-x GmbH. Folie 1 Interne Leistungsverrechnung bill-x GmbH Folie 1 OpenInformer Interne Leistungsverrechnung Systematische Zusammenführung Verbindung Ihrer ITK-Produktionsumgebung mit Ihrem ERP-System über eine Plattform

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen

SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen SHAREPOINT UND SAP Synergieeffekte der beiden strategischen Unternehmensplattformen RDS Consulting GmbH Gründung 1982 Inhabergeführtes Familienunternehmen Mehr als 110 Mitarbeiter Zahlreiche Projekte

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Effizienzsteigerung durch Komplexitätsreduktion

Effizienzsteigerung durch Komplexitätsreduktion Effizienzsteigerung durch Komplexitätsreduktion Die Herausforderung Kosten schon kleine Änderungen in den Abläufen Ihres Unternehmens Unsummen? Haben Sie Schwierigkeiten, alle notwendigen Änderungen schnell

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem Katzschmann + Katzschmann + Katzschmann + Katzschmann + Katzschmann HANDBUCH Qualitäts- Managementsystem des Bereiches Gebäudetechnik Ingenieurbüro Katzschmann Am Oberen Luisenpark 7 68165 Mannheim EDV-Technische

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

digital business solution SharePoint SAP Integration

digital business solution SharePoint SAP Integration digital business solution SharePoint SAP Integration 1 So geht s. SAP ist das bekannteste und verbreitetste ERP-System und Rückgrat für die Abwicklung Ihres täglichen Kerngeschäfts. Microsoft SharePoint

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

digital business solution d3.ecm archivelink package for SAP ERP

digital business solution d3.ecm archivelink package for SAP ERP digital business solution d3.ecm archivelink package for SAP ERP 1 Mit der Lösung d.3ecm archivelink package for SAP ERP werden für das SAPund das d.3ecm-system vorkonfigurierte Strukturen zur Verfügung

Mehr

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen VIADEE CRM VIEL MEHR ALS EIN STÜCK SOFTWARE Eine Vielzahl von unterschiedlichen

Mehr

2. Prozessfux IT Service Management Tagung

2. Prozessfux IT Service Management Tagung 2. Prozessfux IT Management Tagung CMDB aus Sicht IT Management Priora Business Center "Balsberg", 21. Juni 2011 Raiffeisen Schweiz, Markus Beck, Bereichsleiter IT-Governance & s Version V1.0 Seite 1 AGENDA

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

FUTURE-PATCH Das RFID gestützte AIM System

FUTURE-PATCH Das RFID gestützte AIM System FUTURE-PATCH Das RFID gestützte AIM System Patrick Szillat Leiter Marketing TKM Gruppe 1 Struktur und Geschäftsfelder. DIE TKM GRUPPE HEUTE. 2 Die TKM Gruppe TKM Gruppe Segmente Verkabelungssysteme für

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

SNB IT-Architekturprinzipien

SNB IT-Architekturprinzipien SNB IT-Architekturprinzipien EAM Community April 2015 D. Voser Aus dem Auftrag an die SNB IT-Architektur: «Sicherstellung der nachvollziehbaren, langfristigen Ausrichtung der IT-Unterstützung auf die Anforderungen

Mehr

Drittmittelprojekte erfolgreich managen mit MACH InformationManager

Drittmittelprojekte erfolgreich managen mit MACH InformationManager Workshop Prozesse, Magdeburg, 25. Mai 2011 Drittmittelprojekte erfolgreich managen mit MACH InformationManager Patrick Spahn Vertriebsberater Segment Bund 1 Eine Akte in der Papierwelt 2 Wer hat hier wann

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

pro.s.app archivelink Die smart integrierte Informationsplattform im SAP-Umfeld

pro.s.app archivelink Die smart integrierte Informationsplattform im SAP-Umfeld Die smart integrierte Informationsplattform im SAP-Umfeld d.link for archivelink ist die von der SAP AG zertifizierte ArchiveLink-Schnittstelle der d.velop AG. Die Kommunikation zwischen d.3 und SAP erfolgt

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Prozessbasiertes Master Data Management für intralogistische Systeme

Prozessbasiertes Master Data Management für intralogistische Systeme Prozessbasiertes Master Data Management für intralogistische Systeme Thomas Karle PROMATIS software GmbH 76275 Ettlingen Schlüsselworte: Master Data Management, Geschäftsprozessorientierung, Oracle E-Business

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

IngOffice. Das Office für den Planer

IngOffice. Das Office für den Planer IngOffice Das Office für den Planer IngOffice wurde für Planungsbüros aus den Bereichen den Tief- und Hochbau entwickelt. Aufbauend auf dem Microsoft Access Datenformat ist es hervorragend in die Windows

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr