Tools4ever Produkt-Broschüre IAM 2018€¦ · vice & workflow management, ... Mitarbeiter...

12
tools4ever informatik experts in identity & access management produkt-broschüre

Transcript of Tools4ever Produkt-Broschüre IAM 2018€¦ · vice & workflow management, ... Mitarbeiter...

tools4ever informatikexperts in identity & access managementprodukt-broschüre

minimale investition, maximale resultateDie Strategie von Tools4ever unterscheidet sich von herkömmlichen Lösungen durch seine No-nonsense-Vorgehensweise und das hohe Im-plementierungstempo. So lässt sich eine komplette Identity-Management-Lösung in nur wenigen Wochen realisieren, im Gegensatz zu den sonst üblichen Monaten oder sogar Jahren. Die Installation erfolgt in Phasen, sodass bereits nach kurzer Zeit Resultate in Teilbereichen erkennbar sind. Somit können Sie Ihre Identity-Management-Lösung flexibel nach Ihren Vorgaben einführen und sind zeitlich nicht an einen starren Fahrplan gebunden. Das flexible Lizenzmodell von Tools4ever bietet noch weitere Vorteile: Die nötigen Investitionskosten fallen ebenfalls schrittweise an und lassen sich steuern – parallel zur Einführung der Lösungen von Tools4ever. Diese einfache und ressourcenschonende Vorgehensweise hat Tools4ever zu einem der führenden Hersteller auf dem Gebiet des Identity und Access Managements gemacht.

Diese Flexibilität gestattet den Einsatz von Tools4ever-Lösungen in kleinen Unternehmen, in weltweit operierenden Konzernen, wissenschaftlichen Einrichtungen und im öffentlichen Dienst. Mehr als 1.500 Kunden mit meh-reren Millionen Usern setzen erfolgreich auf die Lösungen von Tools4ever. Bereits ab 250 Benutzerkonten lassen sich Effizienz und Nutzerfreundlich-keit steigern und gleichzeitig Kosten senken.

klare vorteile

¡ Standardisierung Übersichtliche, benutzerfreundliche und einheitliche Prozesse zur Verwal- tung der Benutzerkonten in allen angebundenen Systemen.

¡�Automatisierung Manuelle Arbeitsprozesse in der Benutzerverwaltung lassen sich teilweise oder vollständig systemübergreifend automatisieren.

¡Zentralisierung Aufbau einer zentralen Benutzerverwaltung und -registrierung für system- übergreifende Änderungen per Knopfdruck.

¡Sicherheit Benutzer verfügen jederzeit nur über die notwendigen Berechtigungen. Diese werden ohne Verzögerung systemübergreifend entzogen, wenn Benutzer das Unternehmen verlassen.

¡Reporting Ständiges Reporting an das Management mit allen Informationen zu Benutzern und deren Berechtigungen ist ohne großen Aufwand möglich.

als führender hersteller bietet tools4ever ein umfassendes angebot an identity- und access-

management-lösungen für unternehmen und organisationen. dazu gehören consulting und

strategische anwendungen auf dem gebiet von user provisioning, passwort management, self ser-

vice & workflow management, rbac (rollenbasierte zugriffskontrolle) und auditing & compliance.

die lösungen von tools4ever unterscheiden sich gegenüber den mitbewerbern durch hohe funk-

tionalität, schnelle implementierung sowie eine niedrige investionssumme.

innovative lösungenfür identity und access management

unsere wichtigsten lösungen

¡ User Provisioning¡ Passwort Management¡ Self Service & Workflow Management¡ Rollenbasierte Zugriffskontrolle (RBAC)¡ Auditing & Compliance

www.tools4ever.de

IAMder identity access manager

vorteile von iam ¡ �Automatisierung manueller IT-Prozesse und systemübergreifende

Benutzerverwaltung¡ Workflow und Self-Service Nur autorisierte Änderungen werden rechtzeitig und korrekt an die Benutzerkontenverwaltung übermittelt.¡ Mitarbeiter ohne spezielle IT-Kenntnisse können die nötigen ad-

ministrativen Aufgaben durchführen.¡ Automatische Protokollierung und regelmäßiges Reporting unter-

stützen Sie bei der Einhaltung Ihrer Sicherheitsrichtlinien und der gesetzlichen, unternehmensinternen und vertraglichen Regelungen auf dem Gebiet von KonTraG, SOX, HIPAA, TKG, Basel II, usw.

¡ Der modulare Aufbau des IDM von Tools4ever ermöglicht eine schrittweise Einführung einer umfassenden Identity-Management-Lösung

Bereits 250 Mitarbeiter machen es zu einer Herausforderung, die Benutzerkonten effizient zu verwalten. So werden Änderungen oft nicht rechtzeitig und korrekt weitergeleitet, eine aussagekräftige Übersicht der vergebenen Berechtigungen und Anwendungen steht nicht oder nur lückenhaft zur Verfügung. Gesondert gesetzte Berechtigungen und Zugänge zu Anwendungen werden fast nie zurückgegeben.

Vielfach sind in Unternehmen mehrere Personen damit beschäftigt, Änderungen an Benutzerkonten durchzuführen. Doch trotzdem gibt es meist kein Protokoll aller Änderun-gen. Viele dieser Änderungen wurden nicht eindeutig abgeschlossen, unbefugte Mitarbeiter behalten zu viele Rechte (Helpdesk-Mitarbeiter haben z.B. Domain-Admin-Rechte) oder hochqualifizierte Mitarbeiter müssen diese zeitaufwendigen Administrationsaufgaben erledigen und verursachen damit hohe Kosten.

Der Identity & Access Manager (IAM) von Tools4ever bietet eine bewährte, benutzerfreundliche und zukunftsweisende Identity-Management-Lösung für die einheitliche, ein-fache und systemübergreifende Verwaltung von Benutzerkonten.

funktionen von iam ¡� Einzigartiger, modularer Aufbau, der jeden Benutzerverwaltungsprozess unterstützt¡� Große Bibliothek mit unterschiedlichen Benutzerverwaltungsprozessen¡� Mehr als 150 Schnittstellen stehen zur Verfügung¡� Unterstützung aller Bereiche eines Identity und Access Managements: (Auto) Pro-

visioning, Workflow Management und Self Service, Passwort Management, RBAC und Auditing

benutzerkonten effektiv und effizient verwalten

im allgemeinen gestaltet sich die verwaltung von benutzerkonten umso komplexer,

je größer das unternehmen ist.

12

phase 1 basisinstallation und übertragung an den helpdeskNach der Erfassung der bestehenden Benutzerverwaltungs- aufgaben erfolgt die Einrichtung von IAM. Hierbei werden alle manuellen oder von Scripten gesteuerten Vorgänge als IAM- Projekte festgelegt. Daran werden benutzerfreundliche elektro-nische Formulare gekoppelt, die sowohl von den Administratoren als auch von Helpdesk-Mitarbeitern verwendet werden können.Somit kann die Benutzerverwaltung vom Helpdesk übernommen werden – übrigens ohne die Vergabe von administrativen Berech-tigungen.

phase 2 reporting, audit und complianceAktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die EDV grundlegend geändert. Dabei können viele Organisationen nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Die Identity-Manage-ment-Lösungen von Tools4ever bieten zusätzliche Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der Gesetzgebung auf dem Gebiet von KonTraG, SOX, HIPAA, usw.

schrittweise implementierungdirekt sichtbare resultate

neben dem funktionsumfang und der produktqualität entscheidet vor allem die implementierungs-

methode über den erfolg einer identity- und access-management-lösung. tools4ever verfügt über

eine vielfach bewährte und zukunftsweisende strategie und arbeitet nur mit erfahrenen, eigenen

beratern.

Die Implementierung verläuft in einzelnen Phasen. Vorgefertigte und individuelle Bausteine bilden die Basis jeder Phase und können auch phasenübergreifend ein-gesetzt werden. Spätere Änderungen und Anpassungen sind so effizienter umzusetzen. Im ersten Schritt erfolgt eine Optimierung der bestehenden IT-Landschaft. Darauf aufbauend beginnt die Implementierung der gewünschten Phasen.

4

Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selbst auswählen. Sie bestimmen das Tempo des Rollouts.

www.tools4ever.de

4phase 4 workflow management und self serviceWeil viele Anfragen einen Genehmigungsprozess durchlaufen müssen, ist Workflow Management in Kombination mit Self-Service in modernen Unternehmen und Organisationen unverzichtbar. Es bietet Mitarbeitern und Führungskräften die Möglichkeit, selbst IT-Services zu beantragen, zu kontrollieren und zu bestätigen. Ein Mit-arbeiter kann beispielsweise zusätzliche Berechtigungen, Anwen-dungen oder E-Mail-Konten beantragen. IAM gestattet es dem zuständigen Manager, diesen Antrag einfach zu autorisieren. Im Hintergrund setzt IAM automatisch die Änderungen in allen betroffe-nen Systemen um.

6Auf den folgenden Seiten finden Sie Details zu allen Pha-sen und Features von IAM.

73

5phase 3 das personalsystem als datenquelleInformationen aus HRM-Systemen (SAP HCM, PeopleSoft, P&I Loga, SAGE, etc.) stellen wichtige Grundlagen für die Verwaltung von Be-nutzerkonten im Netzwerk dar. In der dritten Phase erfolgt daher der Aufbau einer Schnittstelle zwischen HRM-System und Benutzerkon-ten im Netzwerk. Jede Änderung im HRM-System führt IAM zeitnah, korrekt und vollständig in allen angeschlossenen Systemen durch. Somit wird die Datenqualität und Datenaktualität deutlich erhöht. Die Mitarbeiter verfügen nur über die benötigten Berechtigungen, sind sofort produktiv und der Zeitaufwand für das Anlegen neuer Benut-zerkonten lässt sich signifikant senken.

5

phase 5systemintegrationIAM bietet mehr als 150 Schnittstellen. Basierend auf jahrelangen Erfahrungen und ständiger Weiterentwicklung ist die Anbindung unterschiedlichster Systeme und An-wendungen möglich. So sind Sie in der Lage, die Benutzerkonten zentral und sys-temübergreifend zu verwalten.

WEITERE MÖGLICHE PHASEN

delegierte berechtigungsverwaltungNach Einrichtung von IAM eröffnet diese Phase die Möglichkeit, Verwaltungs-aufgaben im Unternehmen zu verlagern. So können IT-Koordinatoren, IT-Mit-arbeiter in den einzelnen Standorten oder Abteilungen, Projektleiter und Manager Berechtigungen auf Ressourcen (z. B. Freigaben) in Eigenregie verwalten. Die Verant-wortung liegt so wieder bei den Dateneigentümern und nicht bei der IT-Abteilung.

rbac (rollenbasierte zugriffskontrolle) Bei der rollenbasierten Zugriffskontrolle werden den Mitarbeitern der Organisation Rollen zugeordnet. Das Rollenkonzept abstrahiert die Berechtigungen anhand von Funktionen. RBAC und weitere Konzepte werden dabei von IAM unterstützt.

6

user provisioning vom personalsystem ausautomatisieren der benutzerkontenverwaltung

wo werden personaldaten besser gepflegt als im personalsystem? name, adresse, wohnort, beginn

und ende des arbeitsverhältnisses, abteilung, funktion, kostenstelle und viele weitere daten werden

präzise von der personal- und organisationsabteilung geführt. das personalsystem ist die ideale

datenquelle.

Mit IAM User Provisioning können Informationen der Benutzer automatisch zwischen dem Personalsystem (wie SAP HCM, PeopleSoft, P&I Loga, SAGE, Paisy) und Benutzerkonten im Netzwerk synchronisiert werden. IAM erkennt Änderungen der Stammdaten im Personalsystem und führt diese automatisch systemübergreifend im Netzwerk durch.

Beispiele:

¡Neuer Mitarbeiter: Erstellen eines Benutzerkontos mit E-Mail-Adressen, Home-Laufwerk und Gruppenmitgliedschaften

¡Abteilungswechsel: Das Benutzerkonto erhält automatisch die neuen Berechtigungen im Netz- werk. Nicht mehr benötigte Berechtigungen werden nach einem vorge- gebenen Zeitraum automatisch entfernt.

¡Mitarbeiter verlässt das Unternehmen: Benutzerkonto wird sofort deaktiviert. Nach zwei Monaten werden das Home- Laufwerk und die E-Mail-Daten automatisch archiviert.

¡Eheschließung/Scheidung eines Mitarbeiters: Der Anmeldename bleibt gleich. Der Anzeigename und die E-Mail-Adresse werden automatisch angepasst.

¡Durch die Verknüpfung mit dem Personalsystem wird das Konzept „Kernregistrierung“ eingeführt. Die Stammdaten werden an einer Stelle gepflegt. Das erhöht die Datenqualität und -aktualität im Netzwerk.

¡Kürzere Bearbeitungszeit für die Erstellung von Konten: Am ersten Arbeitstag ist bereits das Konto erstellt und hat die korrekten Anwendungs- und Sicherheits- einstellungen nach dem Funktionsprofil (RBAC).

¡Fehlerloses Erstellen von Konten: Änderungen erfolgen sofort und fehlerlos im Netzwerk. Manuelle Eingriffe sind unnötig. ¡Rechtzeitige, vollständige und systemübergreifende Sperrung bei Mitarbeiteraustritt

vorteile der user provisioning vom personalsystem aus

www.tools4ever.de

schnittstelleniam verbindet sich mit allen anwendungen im netz

iam verfügt über mehr als 150 schnittstellen zu systemen und anwendungen. dazu gehören betriebssyste-

me, helpdesk-systeme, hrm-systeme, krankenhausinformationssysteme (kis), schulische und studentische

informationssysteme, directories, datenbanken, telefonanlagen, erp-systeme und viele andere.

auszug der wichtigsten schnittstellen:

7

Library•�Adlip•�Aura

Miscellaneous•�System: AS400•�Wet Bio: Biomonitor

Phone/Print•�Avaya•�BlackBerry•�Cisco Call Manager•�Cycos•�iPhone•�Lync

Access•�Chubb - AFx•�EAL ATS•�Nedap - AEOS•�Xafax

CMS•�Corsa•�LiveLink•�Sharepoint•�Typo3

Facility Management•�Facility CMIS•�PlanOn•�TOPdesk

Generic•�CSV•�SOAP•�Webservices•�XML

ERP•�CODA•�IJ•�Lawson•�Meditech•�Navision•�SAP•�Siebel

Database•�FilemakerPro •�Informix•�ODBC compliant•�OLE DB compliant•�Oracle•�Progress•�SQL Server•�SQL 92•�Sybase

Directory•�Active Directory• Microsoft Azure•�eDirectory•�Lotus Notes•�OpenDir•�OpenLDAP•�Oracle Internet Directory•�Sharepoint•�Sun One

E-Mail•�Exchange 2003/07/10/13•�GoogleMail•�Groupwise•�Live@Edu•�Lotus Notes•�Outlooklive

Helpdesk•�Clientele ITSM•�ExpertDesk - Remedy•�HP Service Desk•�ITSM - iET Solutions•�PlanOn•�Remedy - BMC•�TOPdesk - Enterprise•�UniCenter

E-learning•�BlackBoard•�eSchool•�Fronter•�It’s Learning•�Moodle, Moodle Hosted•�N@tschool•�Sharepoint•�Smartschool•�Studieweb•�TeleTOP, TeleTOP lokaal

Operating System•�AS400•�HPUX•�i5/OS•�Linux•�Novell Netware, OES•�Powershell•�Solaris•�VAX VMS•�Windows 2008/12

Healthcare Inf. Sys.•�Epic•�GE Centricity•�Infinium•�Kronos•�Lawson•�McKesson HBOC•�Meditech•�Orbis•�SAP for Healthcare

SIS•�Banner•�B&E•�EduArte•�Edukaat•�Infinite Campus•�Informat•�Magister, Magister Hosted•�Merces•�nOISE•�Power Campus•�SASI•�School Master•�SIMS•�Vocus, Vocus 3•�WinSchool•�@VO, @VO 3, @VO Hosted

Cloud•�AFAS Profit Online•�Google Apps•�Live@Edu •�Office 365•�SalesForce.com

HRM-System•�ABRA•�ADP•�Beaufort - RAET•�Ceridian•�CIPHR•�Cobra Personeel•�Cyborg•�Datatel•�Datev•�DBS Talent & Salaris•�E-Synergy•�Genesis•�HR Database•�Jenzabar•�Jpams•�Kronos•�Lawson•�Munis•�Oracle eBusiness•�Paisy•�People Inc. •�Perman - ADP•�P&I Loga•�Reddiker•�SAP HCM•�SAGE Personal•�SITS•�STI•�S+P•�Trillium•�Unit4 Personeel

und viele weitere - fragen sie uns!

8

workflow management & self servicestandardisiert alle anfragen

workflow management und self service von iam bieten mitarbeitern und managern die möglich-

keit, selbst it-services zu beantragen, zu kontrollieren und zu genehmigen. so kann ein mitarbeiter

etwa eine verzeichnisfreigabe, eine anwendung, ein e-mail-konto oder ähnliches beantragen. nach

genehmigung durch den manager werden die änderungen unverzüglich und fehlerfrei system-

übergreifend durchgeführt.

IAM hat Schnittstellen zu einer Vielzahl von Helpdesk-, Facility-Management-, HRM-, und anderen Systemen. So ist es möglich, Workflow und Self Service nicht nur für die Verwaltung von Benutzerkonten zu verwenden, sondern auch für diverse andere Prozesse. Das können beispielsweise die Regelung des Zugangs zu bestimmten Bereichen, die Beantragung eines Handys oder eine Anfrage beim Helpdesk sein.

TIMELY

Die maximale Durchlaufzeit einer Anfrage kann für jeden Anfragetyp angegeben und/oder vom Antragsteller selbst angepasst werden.

CORRECTDie Formulare im Workflow-System sind an die Firmeninformationen im Netzwerk gekoppelt. So kommen etwa die Optionen für die Auswahl einer Funktion aus dem HRM-System und die für die Auswahl einer Anwendung aus dem Active Direc-tory. Ein Anfrageformular bietet also immer die aktuell gültigen Optionen zur Auswahl an.

vorteile von workflow management & self serviceZur schnellen Bearbeitung von Anfragen ist es wichtig, dass der Helpdesk rechtzeitig nur korrekt ausgefüllte und genehmigte Anträge erhält (TCA: Timely, Correct and Approved). Das Workflow-Management-System sorgt dafür, dass alle Anfragen diese Kriterien erfüllen.

„IAM bietet Mitarbeitern und Managern die

Möglichkeit, selbst IT-Services zu beantragen,

zu verfolgen und zu genehmigen.“

APPROVED IAM verfügt über einen integrierten Auto-risierungsmechanismus. So weiß IAM immer, wer die Anfrage gestellt hat und – wichtiger - ob der Manager die Anfrage genehmigt hat.

++

www.tools4ever.de

+

9

berechtigungs-reporting, audit und compliancereporting der bestehenden berechtigungenpro user und ressource

viele unternehmen können nur ungenügend nachvollziehen, ob und wie benutzer-

konten geändert werden und welche berechtigungen bestehen.

dank iam haben sie immer einen aktuellen überblick über

die bestehenden berechtigungen. ein muss für administratoren und it-manager!

Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die IT grundlegend geändert. Wie können IT-Manager zeigen, dass sie ihre IT vollständig unter Kontrolle haben?

¡�Wer hat wo welche Berechtigungen?¡�Haben Ex-Mitarbeiter wirklich keinen Zugang mehr zum Netzwerk?¡�Was wurde wann von wem beantragt, genehmigt und geändert?

Die Identity-Management-Lösungen von Tools4ever bieten extra Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der Gesetzgebung.

iam bietet:¡�Berechtigungs-Reporting¡�Management-Reporting¡�Audit-Reporting +++

10

role based access control (rbac)

bei der berechtigungsverwaltung befinden sich organisationen in unterschiedlichen entwicklungs-

stadien. einige arbeiten schon mit einer berechtigungsmatrix pro funktion/abteilung (diese ist

mitunter per spreadsheet verfügbar). andere organisationen arbeiten noch mit einem „copy user“.

dabei werden die berechtigungen eines bestehenden auf einen neuen mitarbeiter kopiert.

Sicherheitsanforderungen, Kosteneinsparungen und Gesetze lassen Organisationen eine strengere Berechtigungsverwaltung anstreben. Tools4ever bietet Beratung und Software-Lösungen, um die Berechtigungsverwaltung weiter zu professionalisieren. Unsere Berater verstehen die Anforderungen an die RBAC und kümmern sich um die Abbildung organisationsspezifischer Funktionen in Systemrollen in Ihrem Netzwerk.

Tools4ever hat zahlreiche RBAC-Implementierungen durchgeführt und verwendet erprobte Implementierungsmodelle. Stufenweise werden die gewünschten Anforderungen implementiert mit dem Ziel einer möglichst vollständigen RBAC-Matrix. Dabei werden die verfügbaren RBAC-Informationen berücksichtigt. So kann Ihre Organisation ohne große Anstrengungen eine Berechtigungsverwaltung auf Basis eines Rollenkonzeptes einführen.

¡Berechtigungsstandard: Die Strukturierung der Berechtigungsverwalt- ung ermöglicht es, Standards real durchzu- führen und prüfbar nachzuvollziehen. Zeitauf- wendige manuelle Überprüfungen sind nicht mehr notwendig.

¡Compliance: Die Berechtigungsverwaltung erfolgt struktu- riert und kontrolliert. So kann jederzeit die Ein- haltung der Compliance überprüft und nachvoll- zogen werden.

¡Kosteneinsparung: Die Verwaltung erfolgt effizient und somit kostensparend. Auch indirekt sinken Kosten: Anfragen werden weniger und unnötige Lizenz- kosten entfallen.

¡RBAC-Framework, um jedes gewünschte Berechtigungsmodell abzubilden¡Das Delegieren der Verwaltung des Berechtigungsmodells zu den verant-

wortlichen Mitarbeitern innerhalb der Organisation (bspw. Berechtigungs-Manager, Prozessverantwortliche)

¡Zusätzliche Integration in den IAM Workflow Manager (WFM). Dabei entscheiden die Manager über die Zuweisung von Berechtigungen und Anwendungen für den jeweiligen Mitarbeiter.

¡Sofortiger Einblick in den aktuellen Status des Users sowie das Ändern von Genehmigungen

¡Regelmäßige Berichte für die Manager, welche Mitarbeiter auf welche Res-sourcen und Anwendungen zugreifen können

iam-rbac bietet ein breites lösungsspektrum:

vorteile von role based access control

rollenbasierte zugriffskontrolle

www.tools4ever.de

11

dienstleistungen von tools4everder beste vorstellbare support ... 4 ever

über unsere internationalen niederlassungen können sie durchgängig 24 stunden am tag auf

weltweite hilfe durch einen qualifizierten support-ingenieur von tools4ever zählen!

professionelle beratung und service¡�Ein Team von erfahrenen Consultants steht bereit, um Ihre Identity- & Access- Management-Lösung speziell nach Ihren Anforderungen und Wünschen passend zum Unternehmen einzurichten. Wir führen täglich IDM-Installationen durch und sind hundert- prozentige Experten in der Software-Konfiguration. So können wir Ihnen praktische und passende Ratschläge bei der Umsetzung Ihrer IAM-Projekte geben.

arbeitsweise¡�Mittels einer Analyse der technischen und organisatorischen Struktur Ihres Unter- nehmens erstellt Tools4ever die passende Konfiguration. Teile dieser Analyse sind z. B. die Benutzeranfragen, die aktuelle Laufzeit einer Anfrage, eventuell bestehende Probleme und die Datenqualität und Datenaktualität zwischen HRM-System und Unter- nehmensnetzwerk. Bei der Analyse dieser organisatorischen Faktoren wird auch auf technische Aspekte eingegangen, wie die aktuellen Konventionen zur Namensgebung, die Einteilung in OU’s, der Zugriff auf Anwendungen und Security-Rechte.

support¡�Die Support-Abteilung von Tools4ever ist Ihr Ansprechpartner beim Einsatz unserer Software und bei der Beantwortung auftretender Fragen. Über unsere internationalen Niederlassungen können Sie 24 Stunden am Tag auf weltweite Hilfe durch qualifizierte Support-Ingenieure von Tools4ever zurückgreifen. Wir bieten Ihnen Unterstützung für das Produkt selbst, aber auch für die Konfiguration der Produkte in Ihrem Netzwerk, damit die Software stets optimal funktioniert. Wir stehen Ihnen als kompetenter Partner über den kompletten Lifecycle Ihres Systems zur Seite.

www.tools4ever.de

tools4ever informatik gmbhHauptstraße 145 – 14751465 Bergisch GladbachDeutschland

T +49 2202 2859 - 0 F +49 2202 2859 - 299

Information [email protected] [email protected] [email protected]