Probleme beim Einloggen
Maxi Perten Auf robotergesteuerte Prozessautomatisierung vorbereiten
Die Rolle der IT bei einer Implementierung von Robotic Process Automation (RPA) hängt vom Umfang des Projekts und der IT-Architektur einer Firma ab.
http://bit.ly/2O0G1zl
Nur für XING Mitglieder sichtbar Entwicklung eines Zielbildes für das Thema Berechtigungen und deren Vergabe
Sehr geehrte Damen und Herrren,
aktuell bin ich für einen meiner Kunden auf der Suche nach Kandidaten (m/w) für folgendes Projekt:
Entwicklung eines Zielbildes für das Thema Berechtigungen und deren Vergabe
Anforderungen:
•Entwicklung eines „Organisationsmodells“ inkl. Kompetenzen
•Festlegung genereller (verbindlicher) Regularien
•Definition von Vorgaben für Rollen- und Berechtigungskonzepte
•Definition relevanter Soll-Prozesse
•Darstellung des zukünftigen Zusammenspiels der technischen Komponenten
•Prüfung der notwendigen Zentralisierungen der Berechtigungsvergaben unter Datenschutz- und Sicherheitsaspekten
•Aufstellung eines Umsetzungsfahrplans (technische und organisatorische Umsetzungsschritte, zeitliche Einordnung, Kostenabschätzung, Kapazitätsabschätzung, Verantwortlichkeiten, u.ä.)
Projektstart: Juni 2018
Auslastung: 3 Tage
Ort: Dortmund/ Dienstreise nach Hamburg nach Absprache
Haben Sie Interesse an diesem Projekt oder eine Empfehlung? Dann freue ich mich auf Ihren aktuellen CV inkl. Stundensatzvorstellung.
Mit den besten Grüßen
Antonia Brunsiek
a.brunsiek@proigressive.de
Nur für XING Mitglieder sichtbar NEVIS Webinar: Consumer Identity and Access Management
Verfolgen Sie am Dienstag, 23. Januar um 11.00 Uhr die Live-Demo, wie ein Neukunde ein unverbindliches Angebot mit einem Facebook-Login anfragt, in der Folge ein Kundenkonto eröffnet und seine bevorzugte Authentifizierungslösung wählt. Realitätsgetreu nutzt der Anwender jeweils andere Endgeräte.
- Was bedeutet dies nun aber für die Sicherheit?
- Wie stellen Sie sicher, dass sich hinter einem Login wirklich Ihr Kunde befindet und
es sich nicht um einen unberechtigten Zugriff handelt?
- Wie gewährleisten Sie, dass Sie den Compliance-Anforderungen und Regulatorien
gerecht werden?
Unser Partner AdNovum wird Ihnen zeigen, warum ein CIAM – Consumer Identity and Access Management - ein grundlegendes Element der digitalen Transformation ist, die Sicherheit gewährleistet und Ihnen infolge neuer Angebote einen Wettbewerbsvorteil sichert.
Nur für XING Mitglieder sichtbar it-sa Messe & Kongress 2017: Die richtige Sicherheit für digitale Geschäftsprozesse
Der it-sa Begleitkongress „IT-Security für sichere digitale Geschäftsprozesse - ein Muss in Zeiten der EU-DSGVO“ am 11.10.2017 bietet aktuelle Praxisberichte und konkreten Handlungsempfehlungen zur Umsetzung von EU-DSGVO und IT-Sicherheitsgesetz für die IT-Security in Ihren Unternehmen.
Ein Kommen und Gehen zwischen den Vorträgen ist gewährleistet. Suchen sie sich Ihre Vorträge nach Belieben aus. Vereinbaren Sie schon heute einen Infotermin vor Ort.

Moderatoren

Infos zu den Moderatoren

Über die Gruppe "Rollenmodellierung und Prozeßautomatisierung im Provisioning von IT-Berechtigungen"

  • Gegründet: 20.07.2007
  • Mitglieder: 103
  • Sichtbarkeit: offen
  • Beiträge: 33
  • Kommentare: 10