Interne Revision. Bericht gemäß 386 SGB III. Konfigurationsmanagement. Revision SGB III
|
|
- Eduard Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Revision SGB III Bericht gemäß 386 SGB III Konfigurationsmanagement
2 Inhaltsverzeichnis 1 Zusammenfassung Revisionsergebnisse Qualität der Konfigurationsdatenbank Qualitätsanforderung Qualitätssteuerung Qualitätssicherung Weiterentwicklung der Konfigurationsdatenbank Vorgangsdokumentation ARS-Tool... 4 Anlage 1 Anlage 2 Revisionsumfang und -methode Abkürzungsverzeichnis Konfigurationsmanagement September 2014
3 1 Zusammenfassung In einer zentralen Konfigurationsdatenbank 1 werden den Mitarbeiterinnen und Mitarbeitern des IT-Systemhauses alle relevanten Informationen über die in der Bundesagentur für Arbeit (BA) eingesetzten IT-Komponenten (z. B. Hardund Software) zur Verfügung gestellt. Hierbei werden in der Datenbank nicht nur die einzelnen IT-Komponenten, sondern auch deren Abhängigkeiten untereinander dargestellt. Darüber hinaus werden dort weitere vielfältige Informationen zu den IT-Komponenten (z. B. Verträge, Betriebsanleitungen, Notfallpläne) gesammelt. Neben den IT-Komponenten werden daher auch diese wichtigen Informationen als sogenannte Konfigurationselemente 2 in der Datenbank erfasst und miteinander verknüpft. Die Pflege, Verwaltung und Weiterentwicklung der Datenbank obliegt dem Konfigurationsmanagement 3 im IT-Systemhaus. Ziel des Konfigurationsmanagements ist die Pflege, Identifizierung, Kontrolle und Verifizierung der Informationen über die in der IT-Systemlandschaft der BA vorkommenden Konfigurationselemente. Durch das Konfigurationsmanagement soll insbesondere eine qualitätsgesicherte Daten- und Informationsbasis für die Aufgabenerledigung im IT-Systemhaus sichergestellt werden. Das Wissen um den genauen Aufbau der komplexen IT-Systemlandschaft ist ein wichtiger Erfolgsfaktor für die zuverlässige Erbringung von IT-Services. Insbesondere bei der Beseitigung von Störungen müssen nicht nur die betroffenen IT-Systeme selbst, sondern auch deren Abhängigkeiten zu anderen IT-Systemen umgehend erkannt werden. Dadurch können vorausschauend durch Störungen hervorgerufene Kettenreaktionen und Seiteneffekte in der IT-Systemlandschaft vermieden werden. Überdies sind Änderungen in der IT-Systemlandschaft ohne einen gesicherten aktuellen und vollständigen Überblick über die eingesetzten IT-Komponenten nur beschränkt und mit erheblichem Aufwand möglich. Dadurch kann es zu Fehlplanungen und Fehlinvestitionen kommen. Die Revision sollte aufzeigen, inwieweit durch technische und organisatorische Maßnahmen ein funktionierendes Konfigurationsmanagement gewährleistet ist. Im Rahmen der Revision wurde festgestellt, dass durch die Datenbank des Konfigurationsmanagements grundsätzlich der Informationsbedarf der Mitarbeiterinnen und Mitarbeiter im IT-Systemhaus erfüllt werden kann. Fehlende Verknüpfungen zwischen den betriebswichtigen Konfigurationselementen mindern aber die Nutzbarkeit der Datenbank. Die Qualität der Datenbank sollte daher erhöht werden. Konfigurationsdatenbank Konfigurationsmanagement Risiken Ziel Feststellungen/ Empfehlungen Mit ihren Empfehlungen gibt die Interne Revision Hinweise, wie den festgestellten Risiken wirkungsvoll begegnet werden sollte. 1 Configuration Management Database CMDB 2 Configuration Items CI 3 Das Konfigurationsmanagement orientiert sich an dem international anerkannten Best-Practice- Standard Information Technology Infrastructure Library (ITIL). Konfigurationsmanagement September
4 2 Revisionsergebnisse Eine der Hauptaufgaben des Konfigurationsmanagements im IT-Systemhaus ist die Bereitstellung relevanter und solider Informationen über die in der BA vorhandenen IT-Komponenten, Konfigurationen und Dokumentationen. Darüber hinaus kontrolliert das Konfigurationsmanagement die IT-Infrastruktur, indem es die ermittelten Informationen über die IT-Systemlandschaft überwacht, pflegt und abgleicht. 2.1 Qualität der Konfigurationsdatenbank Qualitätsanforderung Die Informationen über die IT-Systemlandschaft der BA werden vom Konfigurationsmanagement in einer zentralen Konfigurationsdatenbank zur Verfügung gestellt. Um die IT-Systemlandschaft in dieser Datenbank brauchbar abbilden zu können, sollten die IT-Komponenten, Konfigurationen und deren Dokumentationen nicht nur einzeln erfasst, sondern diese sogenannten Konfigurationselemente auch miteinander verknüpft werden. Ein Standardarbeitsplatz in der BA besteht beispielsweise nicht nur aus einem PC, sondern u. a. auch aus einem Monitor, Drucker, Telefon und einer Netzwerkanbindung, die alle einem bestimmten Standort zugeordnet sind. Weitere Konfigurationselemente können Verträge, Betriebsanleitungen, Notfallpläne und andere für den IT-Betrieb notwendige Dokumentationen sein. In der Konfigurationsdatenbank sollten daher alle relevanten und insbesondere die für die IT-Systemlandschaft betriebswichtigen Konfigurationselemente (z. B. Server, IT-Services) miteinander verknüpft sein. In der Revision wurden über fehlende Verknüpfungen 4 zwischen den betriebswichtigen Konfigurationselementen festgestellt. Dies wirkt sich negativ auf die Qualität und somit auf die Nutzbarkeit der Datenbank für die anderen IT-Betriebsprozesse im IT-Systemhaus (z. B. Änderungsmanagement) aus. Derzeit wird mit einem halbautomatisierten Verfahren dem Mangel entgegengewirkt 5. Um die Qualität der Datenbank weiter zu erhöhen und manuelle Pflegeaufwände zu vermeiden, sollen ab April 2015 die Verknüpfungen in der Datenbank automatisiert erstellt und gepflegt werden. Hierfür wurde vom verantwortlichen Servicebereich im IT-Systemhaus eine Änderungsanforderung (RfC) 6 veranlasst. Die Umsetzung der Änderungsanforderung wird durch die Interne Revision nachgehalten Qualitätssteuerung Mit Hilfe von Kennzahlen können Qualitätsdefizite in der Konfigurationsdatenbank gezielt gemessen, überwacht, ausgewertet, bewertet und kontrolliert werden. Sind die definierten Kennzahlen aussagekräftig genug, können von den Prozessverantwortlichen Handlungsbedarfe erkannt, angemessene Maßnahmen ergriffen und damit die Qualität der Datenbank verbessert werden. Die Quote nicht verknüpfter betriebswichtiger Konfigurationselemente weist für die Datenbank einen Zielwert von 20 % auf. Nach Auskunft des IT-Systemhauses ist ein wesentlich niedrigerer Wert oder eine Fehlerfreiheit nicht erreichbar, da nicht alle Konfigurationselemente zu einem bestimmten 4 fehlende Verknüpfungen des Konfigurationselements u. a. vom Typ Software Kategorie Übergabeversion mit den Typen Server sowie Umgebung (jeweils ca ) 5 Im Vergleich zur 14. Kalenderwoche 2014 konnte in der 19. Kalenderwoche des gleichen Jahres die Anzahl nicht verknüpfter betriebswichtiger Konfigurationselemente um fehlende Verknüpfungen gesenkt werden. 6 AFM-RfC : Erstellung einer Schnittstelle für den Datenabgleich mit der SCCM- Datenbank (zentralisierte Datenbank für Hard- und Software) Konfigurationsmanagement September
5 Zeitpunkt 7 systembedingt mit den anderen in der Datenbank verknüpft werden können. Aus Sicht der Internen Revision ist der festgelegte Zielwert für diese Quote dennoch zu großzügig angelegt. Zwischen den Konfigurationselementen dürfen bis zu einem Fünftel der Verknüpfungen fehlen. Damit geht in der Datenbank ein nicht unbeachtlicher Teil bei der Darstellung der bestehenden Abhängigkeiten in der IT-Systemlandschaft der BA verloren. Andere IT-Betriebsprozesse im IT-Systemhaus, die (z. B. im Rahmen der Softwareversorgung oder Kapazitätsplanung) auf einen soliden Datenbestand aus der Konfigurationsdatenbank angewiesen sind, können ggf. ihre Aufgaben dadurch nicht effektiv und/oder effizient durchführen. Es besteht folgender Handlungsbedarf: Der Zielwert für die Quote nicht verknüpfter betriebswichtiger Konfigurationselemente sollte realistisch festgelegt und begründet werden. Hierbei sind die Anforderungen der IT-Betriebsprozesse an die Qualität der Konfigurationsdatenbank zu berücksichtigen. Empfehlung Qualitätssicherung Das Konfigurationsmanagement führt regelmäßig Audits zur Datenqualität der Konfigurationsdatenbank durch. Dabei werden die Inhalte der Datenbank mit den Informationen aus der Hard- und Softwareinventarisierung sowie Ergebnissen der Vor-Ort-Begehungen verglichen und die festgestellten Differenzen bewertet. Grundlage hierfür ist ein Auditkonzept mit einer jährlichen Auditplanung. Die Zielsetzung des Konfigurationsmanagements, mindestens 3 Regelaudits pro Kalendermonat durchzuführen, wurde in den geprüften Monaten September 2013 und März 2014 erfüllt. Die Ergebnisse der durchgeführten Audits werden in ausreichender Form dokumentiert und ausgewertet. Werden bei einem Audit Fehler festgestellt, werden diese an die/den Datenverantwortliche/n weitergeleitet. Zur Nachhaltung der Fehlerbehebung sind sogenannte Kontrollaudits vorgesehen. Diese wurden allerdings bei den von der Internen Revision geprüften Fällen nicht durchgeführt. Dadurch kann nicht durchgängig sichergestellt werden, dass die festgestellten Mängel beseitigt wurden. Die Bereitstellung qualitätsgesicherter bzw. solider Informationen über die IT-Systemlandschaft der BA ist demnach für die anderen IT-Betriebsprozesse des IT-Systemhauses nicht gewährleistet. Für alle Audits, die ab August 2014 beauftragt und durchgeführt werden, sollen bei festgestellten Fehlern verbindlich Kontrollaudits durchgeführt werden. Die Umsetzung der geplanten Änderung wird durch die Interne Revision nachgehalten. 2.2 Weiterentwicklung der Konfigurationsdatenbank Vorgangsdokumentation Änderungen an der Konfigurationsdatenbank erfolgen nach einer standardisierten Checkliste (Vorgangsdokumentation), die alle einzuhaltenden Arbeitsschritte vorgibt. Im Rahmen der Revision wurde festgestellt, dass ein bei Änderungen an der Datenbank erforderlicher Arbeitsschritt 8 nicht durchgängig ausgeführt wurde. Die Prozessabweichung blieb unerkannt, da eine Überwa- 7 z. B. bereits im Inventarsystem der BA erfasste Server, die aber noch nicht im IT-Betrieb produktiv eingesetzt werden 8 Anpassung der Dokumentation zur Datenbank Konfigurationsmanagement September
6 chung der Arbeitsschritte nicht durch den zuständigen Prozessmanager vorgesehen ist. Unkontrollierte und damit möglicherweise unautorisierte Änderungen an der Konfigurationsdatenbank können zu Mehrkosten und -aufwänden, unnötigem Ressourcenverbrauch und Störungen im IT-Betrieb führen. Es besteht folgender Handlungsbedarf: Die Einhaltung des Prozesses zur Umsetzung und Produktivsetzung von Anpassungen an der Konfigurationsdatenbank sollte kontinuierlich durch den Prozessmanager überwacht werden. Empfehlung ARS-Tool Ab Januar 2015 sollen die Arbeitsabläufe des Konfigurationsmanagements in die bereits von anderen IT-Betriebsprozessen des IT-Systemhauses genutzte Software Action Request System (ARS-Tool) implementiert werden. Damit erfolgt zukünftig die Prozesssteuerung des Konfigurationsmanagements automatisiert über ein IT-Verfahren, so dass grundsätzlich Prozessabweichungen entgegengewirkt werden kann. Darüber hinaus wird mit der einhergehenden Protokollierung die Nachvollziehbarkeit von Änderungen an der Konfigurationsdatenbank verbessert. Diese Prüfung wurde in Übereinstimmung mit den Internationalen Standards für die berufliche Praxis der Internen Revision durchgeführt. Konfigurationsmanagement September
7 Revisionsumfang und -methode Anlage 1 Der Vorstand der BA hat die Interne Revision beauftragt, eine Revision zum Thema Konfigurationsmanagement durchzuführen. Gegenstand der Revision war das im IT-Systemhaus nach ITIL implementierte Konfigurationsmanagement mit allen seinen Teilprozessen. Hauptaugenmerk lag hierbei auf der Pflege der CMDB. Ergänzende Interviews sowie Informationsaustausche im Rahmen des Eröffnungs- und Abschlussgesprächs wurden mit den fachlich zuständigen Organisationseinheiten der Zentrale und des IT-Systemhauses durchgeführt: Zentrale ITP 1 Bereich IT-Strategie IT-Systemhaus IB1 Servicebereich Beschaffungsmanagement IB3 SEM1 Servicebereich IMAC/Roll-Out Servicebereich Service und Prozesse Die einschlägigen (Teil-)Prozesse wurden im Rahmen der Prüfungsdurchführung hinsichtlich vorhandener Risiken und erforderlicher Elemente des Internen Kontrollsystems analysiert und die Ausgestaltung der im Zusammenhang mit den (Teil-)Prozessen implementierten Kontrollen hinsichtlich ihrer grundsätzlichen Eignung zur Risikoreduzierung untersucht. Bei der Bewertung der Risiken wurden die Anforderungen aus dem international anerkannten IT-Management- und Kontrollrahmenwerk COBIT 9, Mindestanforderungen der Rechnungshöfe des Bundes und der Länder zum Einsatz der Informations- und Kommunikationstechnik (IuK-Mindestanforderungen) und Empfehlungen des IT-Grundschutzes des Bundesamt für Sicherheit in der Informationstechnik zu Grunde gelegt. Erkenntnisse zur Funktionalität der Kontrollen wurden im Rahmen einer stichprobenhaften Überprüfung der tatsächlichen Umsetzung von risikoreduzierenden Maßnahmen gewonnen. Zur Informationsgewinnung wurden geltende Prozessdokumentationen, aktuelle Handbücher, Hilfs- und Arbeitsmittel, Rollen- und Berechtigtenkonzepte sowie das interne Berichtswesen ausgewertet. Die im Rahmen der zufallsorientierten Auswahl identifizierten CIs wurden einer Sichtung in der CMDB unterzogen. Die allgemeinen IT-Betriebsprozesse wie das Incident-, Problem-, Change- und Release- Management wurden nicht in die Revision mit einbezogen, da diese in der Risikoanalyse gesondert betrachtet und geprüft werden. 9 Control Objectives for Information and Related Technology Konfigurationsmanagement September
8 Zeitraum der Revision: Konfigurationsmanagement September
9 Abkürzungsverzeichnis Anlage 2 ARS BA BSI CI CMDB COBIT IB1 IB3 IT ITP 1 ITIL IuK RfC SCCM SEM1 SGB III Action Request System Bundesagentur für Arbeit Bundesamt für Sicherheit in der Informationstechnik Configuration Item Configuration Management Database Control Objectives for Information and Related Technology Servicebereich Beschaffungsmanagement des IT-Systemhauses Servicebereich IMAC/Roll-Out des IT-Systemhauses Informationstechnologie Bereich IT-Strategie der Zentrale Information Technology Infrastructure Library Informations- und Kommunikationstechnik Request for Change System Center Configuration Manager Servicebereich Service und Prozesse des IT-Systemhauses Sozialgesetzbuch - Drittes Buch - Arbeitsförderung
Interne Revision. Bericht gemäß 386 SGB III. Change-Management. Revision SGB III
Revision SGB III Bericht gemäß 386 SGB III Change-Management Inhaltsverzeichnis 1 Revisionsauftrag... 1 2 Zusammenfassung... 1 3 Revisionsergebnisse... 2 3.1 Prozessgestaltung... 2 3.1.1 Prozessmodell...
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrHarun Özturgut. Mitarbeiterportal als zentrales Arbeitsinstrument
Harun Özturgut Mitarbeiterportal als zentrales Arbeitsinstrument Übersicht Ausgangssituation Lösungsansatz ITIL-basiertes Help-Desk-System 2 Ausgangssituation Schwierigkeiten beim IT-Support vorhanden
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrNischendisziplin Configuration Management?
Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrEmpfehlungs- und Maßnahmenkatalog. Interne Revision. Erledigt am. Zuständ. Org. - Bereich. Kategorie 1. Erledigung
Führungsakademie der BA (FBA)/Bildungs- und Tagungsstätten (BTS) ------------------------------------------------------------------------------------------------------------------------------------------------------------
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehr6. SLA (Leistungsgruppen)
6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehrtegos Support 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement...
Seite 1 von 9 tegos Support Inhalt 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement... 7 6 Servicelevel... 8 7 Eskalation...
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrNischendisziplin Configuration Management?
Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration
MehrQualitätsmanagementsystem der IHK Köln. Überblick 2015
Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrDGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement
DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrGrundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrModul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrFaktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass
Zum 1. August 2013 ist das Gesetz zur Beseitigung sozialer Überforderung bei Beitragsschulden in der Krankenversicherung ( Beitragsschuldengesetz ) in Kraft getreten. Mit dem Gesetz ist der erhöhte Säumniszuschlag
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrConfiguration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrDie Geschäftsanweisung beinhaltet das Fachaufsichtskonzept des Jobcenters Berlin Spandau im gesamten operativen Bereich
Geschäftsanweisung Geschäftszeichen -II- 007, II-8701, II-8701 Jobcenter Berlin Spandau 08/2012 Datum: 15.11.2012 überarbeitet am 12.03.201 Die Geschäftsanweisung beinhaltet das Fachaufsichtskonzept des
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrEuler Hermes SmartLink
Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehryarnmaster Klassierung von Garnfehlern
Masters in Textile textile Quality Control Masters in textile Quality Control yarnmaster facts yarnmaster Klassierung von Garnfehlern und Spleissen 045912/001d KLASSIERUNG VON GARNFEHLERN Die Textilindustrie
MehrINTERNET SERVICES ONLINE
VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet
MehrProduct Update - Version 3
powered by Product Update - Version 3 Dieses Dokument enthält eine Aufstellung der neuen Funktionen und Verbesserungen, welche für die neue Version 3 von WÜRTHPHOENIX EriZone implementiert wurden. EriZone:
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrIT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum
IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrK o n v e n t i o n enh a n d b u c h P r o z e s s m a n a g e m e n t
K o n v e n t i o n enh a n d b u c h P r o z e s s m a n a g e m e n t d e r N a m e Version: Datum: Autor: VD 21/2011 Seite 1 von 9 Inhalt 1 Einleitung... 3 2 Rollen... 4 2.1 Prozesseigentümer... 4 2.2
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010
ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrTitel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab
Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrInformationen für Schulen und Träger der VBO. Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung
Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung Zulassung von Trägern 176 Sozialgesetzbuch (SGB) III Grundsatz (1) Träger bedürfen der Zulassung durch eine fachkundige Stelle,
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrEffiziente Zählerprozesse mit CS.MW_Mobile Workforce
Effiziente Zählerprozesse mit CS.MW_Mobile Workforce Themen Abbildung der Montageprozesse inkl. der Massenablesung Arbeitsvorbereitung: Optimale Ressourcenplanung Mobile Unterstützung der Mitarbeiter im
MehrGFO Beratung: Organisationshandbuch
GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
Mehr