Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Größe: px
Ab Seite anzeigen:

Download "Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt"

Transkript

1 Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4 Identity und Access Management (IAM) 5 Provisioning 6 Das große Ganze eine Vision 7 Wort der Autoren

2 1 Begriffsbestimmung Die Begriffe des Identity und Access Management werden im allgemeinen Sprachgebrauch gerne und häufig gemeinsam genutzt. Es hat sich eingebürgert, unterschiedliche Aufgaben und Ziele unter ein vermeintlich gemeinsames Verständnis zu stellen. Wir erleben jedoch regelmäßig, dass hierdurch die einzelnen Disziplinen und Faktoren nicht richtig eingeordnet und Projekte falsch besetzt werden. Aus diesem Grund streben wir in jedem Projekt eine gemeinsam abgestimmte und verständliche Definition an, welche wir im Folgenden aus unserer Perspektive darlegen möchten. 2 Identity Management (IdM) Wie der Begriff es nahelegt, beschäftigt sich das Identity Management (Deutsch: Identitätsmanagement) mit der Verwaltung von Identitäten. Als Identität bezeichnen wir hierbei das digitale Abbild einer natürlichen Person in ihrem Kontext zur Organisation. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, wenn sie unterschiedliche Positionen getrennt voneinander wahrnimmt, umgekehrt ist jede digitale Identität in der Regel jedoch genau einer natürlichen Person zugeordnet. In der Praxis gibt es jedoch auch Positionen, welche von wechselndem Personal besetzt werden. Diese werden häufig als Funktionale Identitäten in IT Systemen abgebildet, um den administrativen Aufwand trotz hoher Veränderungsraten in Bezug auf das Identity und Access Management wirtschaftlich zu halten. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss in externen, revisionssicheren Medien, z.b. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Einer Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person eindeutig beschreiben. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung, über die Veränderungen denen sie unterliegt, bis hin zu ihrer Terminierung (Archivierung oder Löschung). Somit stellt das Identitätsmanagement eine vorwiegend organisatorische Herausforderung dar, welche im Wesentlichen in der Praxis von effizienten Prozessen, klaren Verantwortlichkeiten und einer hohen Datenqualität lebt und nicht vorrangig in der IT anzusiedeln ist. Im Kontext einer Organisation geht eine Identität verschiedene Relationen zu anderen Verwaltungsobjekten einer Aufbau- oder Prozessorganisation ein, zum Beispiel zu einer Organisationseinheit, einer Kostenstelle, einem Standort, einem Prozess oder einem Projekt. Sie besetzt somit eine oder mehrere Rollen im Rahmen der Organisation, z.b. als Vorgesetzter einer Organisationseinheit, als Kostenstellenverantwortlicher oder als Mitarbeiter in einem Projekt. Darüber hinaus kann eine Identität eine oder mehrere Rollen im Rahmen der Geschäftstätigkeit ausfüllen, z.b. Einkäufer, Projektleiter oder IT-Administrator. Solche Rollen werden auch Business Rollen genannt.

3 Fachreport Identity Management, Access Management, Provisioning Ein Identity Management sollte zu jeder Identität die erforderlichen Informationen vorhalten oder im Zugriff besitzen, welche deklaratorisch (z.b. Beschäftigungsverhältnis), strukturierend (z.b. Organisationseinheit) sowie prozessual (z.b. Business Rolle) erforderlich sind. In der Praxis kennt das Identity Management im Wesentlichen folgende Objekte: Die natürliche, abzubildende Person. Die Identität, welche die natürliche Person in den digitalen Systemen repräsentiert und deren Eigenschaften und Beziehungen zur Organisation aufnimmt. Die strukturierenden Objekte der Organisation aus welchen sich Eigenschaften, Rechte und Rollen ableiten lassen. Die Business Rollen, welche die Aufgaben der Identität im Rahmen der Geschäftsprozesse repräsentieren und aus denen sich die Ansprüche an Berechtigungen in IT Systemen ableiten lassen. Die Aufgabe eines Identity Managements liegt somit in der Schaffung einer stets aktuellen, gültigen und für nachgelagerte Verfahren verfügbaren Datenbasis über die in einer Organisation existierenden Identitäten, deren Eigenschaften und Zuordnung zur Organisation sowie deren Rollen zur Ableitung der notwendigen Berechtigungsobjekte. Access Management (AM) 3 Das Access Management beschäftigt sich im Kern mit allen Maßnahmen zur Legitimation und Beschränkung von Zugriffen auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Im einfachsten Fall kennt das Access Management drei wesentliche Objekte: Den Account, welcher den Zugang für eine Anwendung oder ein IT System repräsentiert, mit dem sich eine Identität ausweisen kann. Die (Einzel-) Berechtigung, welche innerhalb eines IT Systems oder einer Anwendung beschreibt, was ein Account in dem selbigen darf. Die Technische Rolle, welche innerhalb eines IT Systems die Bündelung verschiedener Rechte zur gemeinsamen Verwaltung und Zuordnung beschreibt. Auf Basis der geforderten Informationssicherheit werden, jeweils für die betreffenden IT Systeme, die zu nutzenden Berechtigungen definiert. Diese definierten Berechtigungen werden nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt. Das Access Management stellt damit die Quelle der Berechtigungsobjekte in den IT Applikationen und deren IT Systemen dar.

4 4 Identity und Access Management (IAM) Sehr häufig wird Access Management als Teilmenge des Identity Managements betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts und deren Berechtigungen eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. So kann z. B. für eine Identität mit der Business Rolle Einkäufer eindeutig deren benötigte Zugriffsrechte auf eine oder mehrere IT Ressourcen und Datenbestände abgeleitet werden. Im Idealfall sollen hierdurch erforderliche Accounts und Berechtigungen in den verschiedenen IT Systemen automatisch angelegt bzw. bei Entfall der Business Rollen Zuordnung dieser Accounts und Rechte auch vollständig wieder gelöscht werden. Neben der eindeutigen Zuordnung einer Business Rolle mit enthaltenen Technischen Rollen zu einer Identität kann es vorkommen, dass bestimmte Zugriffsrechte oder Ressourcen einer Identität zusätzlich bzw. gesondert zugeordnet werden sollen. Abb. 1: Abgrenzung Identity Management & Access Management Organisation / Struktur Identity Management Prozess / Aufgabe Person / Funktion Identität Business Rolle Account Technische Rolle Recht Access Management Direkte Relation Abgeleitete Relation

5 Fachreport Identity Management, Access Management, Provisioning Provisioning 5 Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Services, hier im Speziellen von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff, verstanden. Das Provisioning kann dabei je nach Implementierung vollständig automatisiert, halbautomatisiert oder ganz manuell erfolgen. Die Unterscheidung erfolgt dabei in der Praxis je nach Zielsystem unterschiedlich, in Abhängigkeit der Komplexität der erforderlichen Schnittstellen und der Verfügbarkeit geeigneter Konnektoren. Für Zielsysteme mit geringen Änderungsraten hat sich dabei die Integration in vorhandene Ticketsysteme und die Dokumentation manueller Administrationsvorgänge als praxisnahes und revisionssicheres Verfahren etabliert. Theoretisch kann eine (halb-) automatische Provisionierung auch ohne Identity Management erfolgen, jedoch fehlt hier eine valide Datenbasis für die einheitliche Erfassung von Personen und Identitäten. Es kann nicht sichergestellt werden, wer die Berechtigungen erhält und nutzt. Seine Stärken in Bezug auf Effizienz und Qualität kann das Provisioning ausspielen, wenn innerhalb des Identity- und Access Managements Berechtigungen in bestimmten Systemen auf Basis der organisatorischen Struktur und der Tätigkeit abgeleitet oder Rechte in einem User-Self-Service angefordert werden können. Die automatische, dokumentierte und regelkonforme Einrichtung, Modifikation und Löschung oder Deaktivierung von Rechten und Accounts in Zielsystemen entlasten IT Administratoren von wiederkehrenden Standardaufgaben und beschleunigen die Prozesslaufzeit enorm. Auch andere IT Servicebestandteile können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung, wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird wie oben schon erwähnt häufig über ein Ticket-System realisiert. Das große Ganze eine Vision 6 Die Themenfelder Identity und Access Management sowie Provisioning stellen einen optimalen Ausgangspunkt dar um weitere Fachbereiche unterstützen zu können. Die im Identity Management verwalteten Identitäten und deren Bezug zur Organisation können als Basis für ein bedarfsgerechtes Angebot an Ressourcen als Service in einem Self-Service-Portal genutzt werden. Somit wird sichergestellt, dass dem Nutzer nur Dienste und Rechte angeboten werden, die er für seine Tätigkeit tatsächlich anfordern darf. Werden im Unternehmen verschiedene, zentrale Security Provider genutzt, wie z.b. eine Microsoft ADS, so ist mit Hilfe des Identity und Access Managements die automatische, von der Organisation abgeleitete, Steuerung verschiedenster Vorgänge möglich - von der Softwareverteilung über Internetberechtigungen, Sperrung von USB-Schnittstellen bis hin zur Remote- Einwahlsteuerung. Die Einhaltung von Compliance-Richtlinien wird, mit Hilfe von im Identity

6 Management hinterlegten Regeln, deutlich erleichtert. Je nach technischer Ausprägung ist es möglich, den Soll- und Ist-Stand von Accounts und Berechtigungen miteinander zu vergleichen und bei Verstößen verschiedene Reaktionen auszulösen. Die Trennung von Funktionen, Aufgaben und Rechten (Segregation oder Separation of Duties) kann überwacht und durchgesetzt werden, sofern dies auch beim Design der Technischen Rollen im Access Management sichergestellt ist. Somit wird die Sicherheit im Unternehmen optimal unterstützt. Weiterhin sind die regelmäßig erforderlichen Rezertifizierungsprozesse durch die Integration in ein Identity Management deutlich erleichtert. Da durchgängig dokumentiert wird, wer welches Recht aufgrund welcher Berechtigung wem und wann zugewiesen hat, ist eine Bestätigung im Rahmen der Rezertifizierung einfach möglich. Abb. 2: Integrativer Gesamtansatz als Zielvision Nicht zuletzt ermöglicht ein optimales Zusammenspiel aller Komponenten die Dokumentation und die Darstellung aller genutzten IT-Ressourcen einer Person oder einer Struktureinheit. Hängt man an diese Nutzung ein Preisschild, so ist eine verursachergerechte Leistungsabrechnung und damit ein durchgängiger Order-to-Cash Prozess möglich. IT-Sicherheit (definiert / überwacht Berechtigungen) Self-Service-Portal (Self-Service / Freigabe / Reporting / Leistungsverrechnung) Identity und Access Management (Verwaltung von Identitäten und deren Rollen) Organisation Kostenstellen Policies / Regelbasis Provisioning / Bereitstellungsprozesse (ggf. automatisierte, bidirektionale Administration der Zielsysteme) Personalwirtschaft und Vontrolling (Datenlieferant und -empfänger) Zielsystem A Anwendungen Zielsystem B Software Zielsystem C Hardware Zielsystem D Dienstleistungen Zielsystem E Telefon, Mobil

7 Fachreport Identity Management, Access Management, Provisioning Wort der Autoren 6 Wünschen Sie sich Unterstützung bei der Planung und Umsetzung eines Identity und Access Management Projektes? Als Business Analyst begleite ich Sie gerne in Fragestellungen zu Organisation, Kostenstellenstrukturen und IT Landschaft und führe Ihr Projekt mit meiner Methodenkompetenz sicher zum Ziel. Wenn Sie mehr über mich erfahren möchten, kontaktieren Sie mich gerne per an Ich freue mich von Ihnen zu hören! Ihr Oliver Magnus (Berater der DUP) Seit 2007 berate ich Kunden der Dierichsweiler Unternehmens- und Prozessberatung im Rahmen von Identity und Access Management Initiativen und schaue auf zahlreiche, erfolgreich umgesetzte Projekte zurück. Gerne stehe ich Ihnen als technisch fachliche Spezialistin bei Ihrem nächsten Identity und Access Management Projekt mit meinem Know-How zur Seite. Richten Sie Ihre Anfrage gerne per an Ich bin gespannt, vor welche Herausforderung Sie uns stellen. Ihre Vanessa Hennig (Beraterin der DUP)

8 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Begriffsbestimmungen Access Management Das Access Management

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Abb.: Darstellung der Problemfelder der Heine GmbH

Abb.: Darstellung der Problemfelder der Heine GmbH Entwicklung eines SOLL-Konzeptes Kehl Olga 16.05.10 Wie aus der Ist-Analyse ersichtlich wurde, bedarf die Vorgehensweise bei der Abwicklung von Projekten an Verbesserung. Nach der durchgeführten Analyse

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Modernes IT-Management senkt die Kosten der Stadt Köln

Modernes IT-Management senkt die Kosten der Stadt Köln Modernes IT-Management senkt die Kosten der Stadt Köln Die Stadt Köln wächst und mit ihr die Anforderungen an die zugrunde liegende IT: Änderungsaufträge mussten bisher manuell erfasst und an den rund

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine Matthias Federmann Continental AG Zur Person Name: Matthias Federmann Wohnort: Regensburg Ausbildung: Berufseinstieg:

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Dokumentenmanagement. DMS Middleware für optimale Systemintegration

Dokumentenmanagement. DMS Middleware für optimale Systemintegration Dokumentenmanagement DMS Middleware für optimale Systemintegration Ausgangssituation Systemlandschaft heute - eine Bestandsaufnahme Heterogene Systeme, eine Vielzahl von Applikationen unterschiedlicher

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

codia Schriftgutverwaltung / Aktenplan

codia Schriftgutverwaltung / Aktenplan codia Schriftgutverwaltung / Aktenplan codia Software GmbH Auf der Herrschwiese 15a 49716 Meppen Telefon: 0 59 31/93 98 0 Telefax: 0 59 31/93 98 25 E-Mail: info@codia.de Internet: www.codia.de [1] 1 codia

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Artikelserie. Projektmanagement-Office

Artikelserie. Projektmanagement-Office Projektmanagement-Office Projektarbeit ermöglicht die Entwicklung intelligenter, kreativer und vor allem bedarfsgerechter Lösungen, die Unternehmen heute brauchen, um im Wettbewerb zu bestehen. Besonders

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

Interne Kontrollsysteme wirksam gestalten

Interne Kontrollsysteme wirksam gestalten InnovationsForum Banken & Versicherungen 2013 Zürich, 28. November 2013 Interne Kontrollsysteme wirksam gestalten Tanja Attermeyer & Thomas Ohlemacher, GmbH 1 Agenda 1 2 3 Interne Kontrollsysteme in Finanzinstituten

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung 2/3 The Quality The Quality Group Group ist eines der istführenden eines der führenden Software- und

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Corporate Montage Europe GmbH Ganzheitliches Data Lifecycle Management

Corporate Montage Europe GmbH Ganzheitliches Data Lifecycle Management Corporate Montage Europe GmbH Ganzheitliches Data Lifecycle Management Ihr Lösungsanbieter Corporate Montage Ihr Mehrwert unser Ziel Wir, die Corporate Montage Europe GmbH, beraten, konzipieren, projektieren,

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

DeTeImmobilien Real Estate Management und Facility Management

DeTeImmobilien Real Estate Management und Facility Management DeTeImmobilien Real Estate Management und Facility Management Case Study: Effizienter IT-Service durch integriertes Provisioning Marc A. Dierichsweiler Seite 1 Das Unternehmen DeTeImmobilien (DTI) ist

Mehr

Interview Conny Dethloff 20.07.2009 [Auszug einer Audio Aufzeichnung] Kurze Darstellung der Person

Interview Conny Dethloff 20.07.2009 [Auszug einer Audio Aufzeichnung] Kurze Darstellung der Person Interview Conny Dethloff 20.07.2009 [Auszug einer Audio Aufzeichnung] Kurze Darstellung der Person Mein Name ist Conny Dethloff. Ich bin seit 10 Jahren in der Beratung tätig, dabei hauptsächlich in BI-Projekten

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

Data Quality Management. Data Quality Management. Daten organisieren, revisionssicher korrigieren und Informationsqualität steigern.

Data Quality Management. Data Quality Management. Daten organisieren, revisionssicher korrigieren und Informationsqualität steigern. Data Quality Management Data Quality Management Daten organisieren, revisionssicher korrigieren und Informationsqualität steigern zeb Data Quality Management Daten organisieren, revisionssicher korrigieren

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Chancen und Herausforderungen einer BI Governance als strategischer Enabler

Chancen und Herausforderungen einer BI Governance als strategischer Enabler Chancen und Herausforderungen einer BI Governance als strategischer Enabler Dr. Hans-Martin Sadlers, Schweizerische Bundesbahnen SBB Delia Neuling, CubeServ AG Einleitung E n t w u r f Ausgangslage. Inwieweit

Mehr

Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP

Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP Management Summary Mit der Standardlösung d.3 und dem Standard SAP- Workflow- Template maxflow steht Ihnen eine Komplettlösung zur

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

IT-Beratung für Entsorger. >go ahead

IT-Beratung für Entsorger. >go ahead IT-Beratung für Entsorger >go ahead Seien Sie neugierig! Ihr Erfolg ist unsere Mission Implico bietet Ihnen als SAP -Experte für die Abfallwirtschaft spezielle, für die Beratung und Implementierung von

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Produktbeschreibung utilitas Ticketsystem

Produktbeschreibung utilitas Ticketsystem Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...

Mehr

Solvency II Komplexität bewältigen

Solvency II Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement Motivation Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

your IT in line with your Business Architekturgestützte Business- und IT- Planung

your IT in line with your Business Architekturgestützte Business- und IT- Planung your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen und die Dokumentenlenkung mit BITqms.

Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen und die Dokumentenlenkung mit BITqms. BITqms Dokument Dokumentenlenkung mit BITqms Kurzbeschreibung Dok.Nr. : D04053 Version : 1.0 Datum : 11. April 2013 Autor : Helmut Habermann Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen

Mehr

Compliance (1.0) Einstellungen des Add-Ons

Compliance (1.0) Einstellungen des Add-Ons Compliance (1.0) Notwendig sind diverse ILIAS-Plugins sowie korrespondierende Backend-Services des Databay Application Servers: 1001 WorkflowEngine 1002 Pflichtkurse 1003 Compliance 2002 Organisationseinheiten

Mehr