copyright by mindsquare GmbH 
| We love IT! 
Sicherheit im 
eigenen Haus 
mindsquare Infoveranstaltung 
Ingo Biermann 
02....
Security für Business-Systeme 
Ist Sicherheit im Bereich der Geschäftssysteme 
überhaupt ein Thema? 
02.10.2014 mindsquare...
Woher kam die Fehleinschätzung? 
„Unser ERP ist nur intern verfügbar.“ 
„Hacker kennen sich mit SAP gar nicht aus.“ 
„Sich...
Mythos 1: Nur intern verfügbar 
Unser SAP System ist nur intern im Haus zugreifbar. 
Wie soll ein Angreifer überhaupt dran...
Mythos 2: Hacker kennen sich damit nicht aus 
Hacker-Kids bedrohen nur die populäre Software: 
Windows, Handys, usw. 
Gilt...
Mythos 2: Hacker kennen sich damit nicht aus 
Hacker-Kids bedrohen nur die populäre Software: 
Windows, Handys, usw. 
02.1...
Mythos 3: Sicherheit ist Sache des Lieferanten 
Um die Sicherheit der SAP Systeme 
kümmert sich SAP 
Security Patches der...
Mythos 4: Rollen und Berechtigungen reichen aus 
Wir haben ein Berechtigungskonzept! 
Hervorragend! Darüber hinaus gilt: 
...
Sicherheit im eigenen Haus 
Die einfachen Dinge 
richtig machen! 
02.10.2014 mindsquare – We love IT! Seite 9 
copyright b...
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
rele...
Die häufigsten Schwachstellen im ABAP Coding 
 ABAP Command Injection 
 OS Command Injection 
 Native SQL Injection 
 ...
Problemklassen 
Einfacher gesagt: 
Es gibt zwei entscheidende Problemklassen: 
1. fehlende oder fehlerhafte Berechtigungsp...
Fehlende oder fehlerhafte Berechtigungsprüfung 
Es liegt in der Verantwortung des Entwicklers, die 
Berechtigungsprüfung a...
02.10.2014 mindsquare – We love IT! Seite 14 
copyright by mindsquare GmbH 
Fehlende oder fehlerhafte Berechtigungsprüfung
Authority Check 
02.10.2014 mindsquare – We love IT! Seite 15 
copyright by mindsquare GmbH
ABAP Authority Check 
Berechtigungsprüfung mit dem ABAP Mechanismus 
Authority Check. 
 keine eigene Berechtigungsprüfung...
SQL Injection 
02.10.2014 mindsquare – We love IT! Seite 17 
copyright by mindsquare GmbH
SQL Injection 
02.10.2014 mindsquare – We love IT! Seite 18 
copyright by mindsquare GmbH
Robustheit der Anwendung 
Diese Probleme lassen sich auf das Prinzip der 
Robustheit zurückführen. 
Robustheit im Allgemei...
Robustheit der Anwendung 
Robuste Anwendungsentwicklung: 
 Zusatzaufwand beim Design 
 Zusatzaufwand bei der Entwicklung...
Die einfachen Dinge richtig machen 
Grundsätze für die robuste Entwicklung 
 Durchgehende Fehlerbehandlung. Auch im Batch...
Werkzeuge für Code Qualität 
Die Werkzeuge dafür sind 
 Entwicklungsrichtlinien und Checklisten 
 Changemanagement Proze...
Die Umsetzung 
Code Qualität wird im Entwicklungsprozess angelegt 
Die Einführung kann nur schrittweise erfolgen: 
 Defin...
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
rele...
Know the link! 
02.10.2014 mindsquare – We love IT! Seite 25 
copyright by mindsquare GmbH
Webbasiertes UI 
Webapplikationen haben ein neues Angriffsfeld 
eröffnet und weiten sich immer weiter aus. 
SAP Web Dynpro...
02.10.2014 mindsquare – We love IT! Seite 27 
copyright by mindsquare GmbH 
Kiss of Death für Java Web Dynpro
02.10.2014 mindsquare – We love IT! Seite 28 
copyright by mindsquare GmbH
Webbasiertes UI 
Webapplikationen haben ein neues Angriffsfeld 
eröffnet und weiten sich immer weiter aus. 
SAP Web Dynpro...
Berechtigungsprüfung bei Web Dynpro ABAP 
ABAP GUI Transaktionen sind durch die S_TCODE 
Berechtigung geschützt. 
Für Web ...
02.10.2014 mindsquare – We love IT! Seite 31 
copyright by mindsquare GmbH 
Web Dynpro ABAP Beispiel
Berechtigungsprüfung bei Web Dynpro ABAP 
 Eigene Berechtigungsprüfung einbauen 
 S_START für Web Dynpro aktivieren (ab ...
SAP Screen Personas 
[bild] 
02.10.2014 mindsquare – We love IT! Seite 33 
copyright by mindsquare GmbH
SAP Screen Personas 
 Macht SAP GUI Transaktionen webfähig und individuell gestaltbar 
 Verringerung der Komplexität 
 ...
SAP Screen Personas 
Was bedeutet das für die Sicherheit? 
 Bei einer neuen Oberfläche mit Web Dynpro oder SAP UI5 werden...
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
rele...
Portal und NWBC als L-Shape Technologie 
Auf der obersten Ebene definieren Portal und NWBC 
den Einstiegspunkt für die Anw...
Single Sign On Architektur 
In einer Portallandschaft spielt das zentrale System ein 
besondere Rolle 
 wegen des SSO ist...
Beispiel: Universal Worklist 
Die UWL führt Workflow-Aufgaben aus verschiedenen 
Systemen zusammen. 
Jedes Backendsystem m...
02.10.2014 mindsquare – We love IT! Seite 40 
copyright by mindsquare GmbH 
Beispiel Universal Worklist
Single Sign On Architektur 
Warum ist SSO trotzdem ein Sicherheitsgewinn? 
Usability bringt auch Sicherheit 
 Nur ein Pas...
Die einfachen Dinge falsch machen… 
Beispiel: 
Wer Usermanagement-Berechtigungen im zentralen 
System hat, kann sich lokal...
Beispiel Universal Worklist 
SAP WebFlow Connector Non-SAP-UWL-Connector 
02.10.2014 mindsquare – We love IT! Seite 43 
co...
Beispiel Universal Worklist 
SAP WebFlow Connector Non-SAP-UWL-Connector 
02.10.2014 mindsquare – We love IT! Seite 44 
co...
copyright by mindsquare GmbH 
Typische Architektur 
von SAP Anwendungen: 
Jede dieser Ebenen ist 
für die Sicherheit 
rele...
Sicherheit im eigenen Haus 
Die einfachen Dinge 
richtig machen! 
02.10.2014 mindsquare – We love IT! Seite 46 
copyright ...
Fazit 
Die einfachen Dinge richtig machen 
 Code Quality im Entwicklungsprozess verankern 
 SAP Berechtigungsmechanismen...
Custom Solutions – Ihre Lösung! 
Nur Sie wissen mit welcher passgenauen Erweiterung 
Sie Ihr SAP noch besser machen können...
Auf unserer Fachbereichsseite finden Sie 
unser Angebot, viel Know How und Artikel 
von unserem Team: http://erlebe-softwa...
Nächste SlideShare
Wird geladen in …5
×

SAP Infotag: Security / Erlebe-Software 07-2014

436 Aufrufe

Veröffentlicht am

In regelmäßigen Abständen veranstaltet die mindsquare GmbH als SAP Beratungs- und Entwicklungsunternehmen kostenlose Infotage zu aktuellen Entwicklungen im SAP Umfeld mit hochaktuellen Themen.
Dabei werden alle Fachbereiche der mindsquare mit einbezogen - erlebe-Software.de ist einer davon!
Sehen Sie hier den Beitrag beim SAP Infotag im Juli 2014!

Sie haben Interesse, selbst einen unserer Infotage zu besuchen? Informieren Sie sich auf http://erlebe-software.de!

Veröffentlicht in: Software
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
436
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Vor wenigen Jahren kein Thema.
    Im Fahrwasser der aktuellen Diskussion in der Öffentlichkeit auch bei SAP angekommen.
  • Vier Mythen, die sich halten.
  • Beispiel: USB Stick rumliegen lassen.
  • Aktivität 3 ist
  • Nur wenn man den Standard nutzt, dann steht es auch im Trace drin.
  • Kurzer Einschub: Wer denkt, Web Dynpro java ist tot?
  • Werbeblock!
  • Beispiel Firefighter.
  • SAP Infotag: Security / Erlebe-Software 07-2014

    1. 1. copyright by mindsquare GmbH | We love IT! Sicherheit im eigenen Haus mindsquare Infoveranstaltung Ingo Biermann 02.10.2014 Wir sind mindsquare – We love IT! Seite 1
    2. 2. Security für Business-Systeme Ist Sicherheit im Bereich der Geschäftssysteme überhaupt ein Thema? 02.10.2014 mindsquare – We love IT! Seite 2 copyright by mindsquare GmbH
    3. 3. Woher kam die Fehleinschätzung? „Unser ERP ist nur intern verfügbar.“ „Hacker kennen sich mit SAP gar nicht aus.“ „Sicherheit ist Sache des Lieferanten.“ „Wir haben ein Berechtigungskonzept.“ 02.10.2014 mindsquare – We love IT! Seite 3 copyright by mindsquare GmbH
    4. 4. Mythos 1: Nur intern verfügbar Unser SAP System ist nur intern im Haus zugreifbar. Wie soll ein Angreifer überhaupt drankommen? Das galt früher einmal, heute: Webserver stehen im Internet  Online Datenaustausch mit Geschäftspartnern Serviceverbindung zur SAP  Clients der Anwender sind mit dem Internet verbunden 02.10.2014 mindsquare – We love IT! Seite 4 copyright by mindsquare GmbH
    5. 5. Mythos 2: Hacker kennen sich damit nicht aus Hacker-Kids bedrohen nur die populäre Software: Windows, Handys, usw. Gilt nicht im kommerziellen Umfeld:  Motivation für Angriffe: Was kostet mich das und was gibt es zu gewinnen? Bei Know How Abfluss sind 70% sogenannte Innentäter* 02.10.2014 mindsquare – We love IT! Seite 5 copyright by mindsquare GmbH *Quelle: Bundesamt für den Verfassungsschutz, 2010
    6. 6. Mythos 2: Hacker kennen sich damit nicht aus Hacker-Kids bedrohen nur die populäre Software: Windows, Handys, usw. 02.10.2014 mindsquare – We love IT! Seite 6 copyright by mindsquare GmbH
    7. 7. Mythos 3: Sicherheit ist Sache des Lieferanten Um die Sicherheit der SAP Systeme kümmert sich SAP Security Patches der SAP werden in der Regel nicht vollständig und sofort eingespielt  Jeder SAP Kunde hat mehr oder weniger große Teile Eigenentwicklungen im System Am Ende ist das Unternehmen verantwortlich, das den Code ausführt 02.10.2014 mindsquare – We love IT! Seite 7 copyright by mindsquare GmbH
    8. 8. Mythos 4: Rollen und Berechtigungen reichen aus Wir haben ein Berechtigungskonzept! Hervorragend! Darüber hinaus gilt:  im Bereich Eigenentwicklung müssen Berechtigungen explizit geprüft werden Entwickler machen Fehler 02.10.2014 mindsquare – We love IT! Seite 8 copyright by mindsquare GmbH
    9. 9. Sicherheit im eigenen Haus Die einfachen Dinge richtig machen! 02.10.2014 mindsquare – We love IT! Seite 9 copyright by mindsquare GmbH
    10. 10. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 10
    11. 11. Die häufigsten Schwachstellen im ABAP Coding  ABAP Command Injection  OS Command Injection  Native SQL Injection  Improper Authorization  Directory Traversal  Direct Database Modifications  Cross-Client Database Access  Open SQL Injection  Generic Module Execution  Cross-Site Scripting  Obscure ABAP Code Dazu SAP Notes: 1520356, 887168, 944279, 822881, 1497003 02.10.2014 mindsquare – We love IT! Seite 11 copyright by mindsquare GmbH Quelle: http://www.bizec.org/wiki/BIZEC_APP11
    12. 12. Problemklassen Einfacher gesagt: Es gibt zwei entscheidende Problemklassen: 1. fehlende oder fehlerhafte Berechtigungsprüfungen 2. Injection Probleme 02.10.2014 mindsquare – We love IT! Seite 12 copyright by mindsquare GmbH
    13. 13. Fehlende oder fehlerhafte Berechtigungsprüfung Es liegt in der Verantwortung des Entwicklers, die Berechtigungsprüfung auszuführen. Ein Beispiel: Der Befehl CALL TRANSACTION führt eine Transaktion aus. Ohne Berechtigungsprüfung. Die Prüfung mit AUTHORITY_CHECK_TCODE ist dem Entwickler überlassen. 02.10.2014 mindsquare – We love IT! Seite 13 copyright by mindsquare GmbH
    14. 14. 02.10.2014 mindsquare – We love IT! Seite 14 copyright by mindsquare GmbH Fehlende oder fehlerhafte Berechtigungsprüfung
    15. 15. Authority Check 02.10.2014 mindsquare – We love IT! Seite 15 copyright by mindsquare GmbH
    16. 16. ABAP Authority Check Berechtigungsprüfung mit dem ABAP Mechanismus Authority Check.  keine eigene Berechtigungsprüfung If sy-uname eq 'SNOWDEN'  Weitere SAP API nutzen  immer explizit programmieren  alle Felder füllen (Pattern nutzen)  Das Wichtigste: Die Rückgabe auch prüfen! 02.10.2014 mindsquare – We love IT! Seite 16 copyright by mindsquare GmbH
    17. 17. SQL Injection 02.10.2014 mindsquare – We love IT! Seite 17 copyright by mindsquare GmbH
    18. 18. SQL Injection 02.10.2014 mindsquare – We love IT! Seite 18 copyright by mindsquare GmbH
    19. 19. Robustheit der Anwendung Diese Probleme lassen sich auf das Prinzip der Robustheit zurückführen. Robustheit im Allgemeinen heißt  Fehler müssen richtig behandelt werden.  dazu gehört auch die Prüfung von Berechtigungen  Änderungen im Umfeld nicht berücksichtigt sich nicht darauf verlassen, das Daten immer den Gut-Fall copyright by mindsquare GmbH wiederspiegeln 02.10.2014 mindsquare – We love IT! Seite 19
    20. 20. Robustheit der Anwendung Robuste Anwendungsentwicklung:  Zusatzaufwand beim Design  Zusatzaufwand bei der Entwicklung  Zusatzaufwand beim Testen Aufwand zahlt sich aus „on the long run“  Nicht nur aus Sicherheitsgründen  auch bzgl. Datenqualität  Aufräumarbeiten in den Daten sind extrem aufwändig 02.10.2014 mindsquare – We love IT! Seite 20 copyright by mindsquare GmbH
    21. 21. Die einfachen Dinge richtig machen Grundsätze für die robuste Entwicklung  Durchgehende Fehlerbehandlung. Auch im Batch.  sy-subrc immer prüfen, genau wie andere Rückgabewerte und Exceptions auch  Variablen initialisieren  Eingaben validieren, bevor sie verwendet werden  Keine hart codierte Abhängigkeiten und Voraussetzungen  Alles testbar machen  Jeder Codeteil wird durchlaufen  systematische Testfälle  automatisierte Tests 02.10.2014 mindsquare – We love IT! Seite 21 copyright by mindsquare GmbH
    22. 22. Werkzeuge für Code Qualität Die Werkzeuge dafür sind  Entwicklungsrichtlinien und Checklisten  Changemanagement Prozesse: Testmanagement, Code Reviews  Automatische Codeprüfung  Syntax Checker > SLIN > SAP Code Inspektor  Eigene Erweiterung des Code Inspectors  umfangreiche kommerzielle Tools zur Codeanalyse 02.10.2014 mindsquare – We love IT! Seite 22 copyright by mindsquare GmbH
    23. 23. Die Umsetzung Code Qualität wird im Entwicklungsprozess angelegt Die Einführung kann nur schrittweise erfolgen:  Definition von Zielen und der Roadmap  Schulung und Know How Aufbau bei Entwicklern  Einphasen in den Entwicklungsprozess für Neuentwicklungen  Aufräumarbeiten im bestehenden Coding  Kontinuierliche Prüfung  Get Clean  Stay Clean 02.10.2014 mindsquare – We love IT! Seite 23 copyright by mindsquare GmbH
    24. 24. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 24
    25. 25. Know the link! 02.10.2014 mindsquare – We love IT! Seite 25 copyright by mindsquare GmbH
    26. 26. Webbasiertes UI Webapplikationen haben ein neues Angriffsfeld eröffnet und weiten sich immer weiter aus. SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen sind per URL aufrufbar. 02.10.2014 mindsquare – We love IT! Seite 26 copyright by mindsquare GmbH
    27. 27. 02.10.2014 mindsquare – We love IT! Seite 27 copyright by mindsquare GmbH Kiss of Death für Java Web Dynpro
    28. 28. 02.10.2014 mindsquare – We love IT! Seite 28 copyright by mindsquare GmbH
    29. 29. Webbasiertes UI Webapplikationen haben ein neues Angriffsfeld eröffnet und weiten sich immer weiter aus. SAP Web Dynpro, SAP BSP, SAP UI5 Anwendungen sind per URL aufrufbar. „Security by obscurity“ ist hier kein valides Konzept. 02.10.2014 mindsquare – We love IT! Seite 29 copyright by mindsquare GmbH
    30. 30. Berechtigungsprüfung bei Web Dynpro ABAP ABAP GUI Transaktionen sind durch die S_TCODE Berechtigung geschützt. Für Web Dynpro Applikationen gilt das per Default nicht. Aufruf des ersten Bildes ist möglich. 02.10.2014 mindsquare – We love IT! Seite 30 copyright by mindsquare GmbH
    31. 31. 02.10.2014 mindsquare – We love IT! Seite 31 copyright by mindsquare GmbH Web Dynpro ABAP Beispiel
    32. 32. Berechtigungsprüfung bei Web Dynpro ABAP  Eigene Berechtigungsprüfung einbauen  S_START für Web Dynpro aktivieren (ab Basis Releases 7.03 and 7.30). Bitte vorher die Rollen entsprechend anpassen! 02.10.2014 mindsquare – We love IT! Seite 32 copyright by mindsquare GmbH
    33. 33. SAP Screen Personas [bild] 02.10.2014 mindsquare – We love IT! Seite 33 copyright by mindsquare GmbH
    34. 34. SAP Screen Personas  Macht SAP GUI Transaktionen webfähig und individuell gestaltbar  Verringerung der Komplexität  Verbesserung der Übersichtlichkeit  Teilautomatisierung von Abläufen  ohne Programmierung  ideal für den Rollout auf neue Benutzergruppen und Gelegenheits- User  Mit aktueller SAP Business Suite kostenlos verwendbar 02.10.2014 mindsquare – We love IT! Seite 34 copyright by mindsquare GmbH
    35. 35. SAP Screen Personas Was bedeutet das für die Sicherheit?  Bei einer neuen Oberfläche mit Web Dynpro oder SAP UI5 werden die Berechtigungsprüfungen des Servicelayers verwendet und die Oberfläche neu geschrieben  Screen Personas verändert nur das Erscheinungsbild  Berechtigungsprüfungen und Eingabeprüfungen der bestehenden GUI Implementierung bleiben aktiv  Informieren Sie sich über unsere Lösung: SAP endlich benutzerfreundlicher mit SAP Screen Personas http://erlebe-software.de/solutions/sap-screen-personas 02.10.2014 mindsquare – We love IT! Seite 35 copyright by mindsquare GmbH
    36. 36. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 36
    37. 37. Portal und NWBC als L-Shape Technologie Auf der obersten Ebene definieren Portal und NWBC den Einstiegspunkt für die Anwender  single Point of access  role based access  single sign on 02.10.2014 mindsquare – We love IT! Seite 37 copyright by mindsquare GmbH
    38. 38. Single Sign On Architektur In einer Portallandschaft spielt das zentrale System ein besondere Rolle  wegen des SSO ist es die einzige Autorität für Authentifizierung  wegen der fehlenden Datenhoheit gar keine Autorität für Autorisierung  Portalberechtigungen sind keine Berechtigungen 02.10.2014 mindsquare – We love IT! Seite 38 copyright by mindsquare GmbH
    39. 39. Beispiel: Universal Worklist Die UWL führt Workflow-Aufgaben aus verschiedenen Systemen zusammen. Jedes Backendsystem muss beim Serviceaufruf testen, ob und was der Anwender sehen darf. Jedes Applikations-UI muss prüfen, ob der Anwender eine Aktion durchführen darf. 02.10.2014 mindsquare – We love IT! Seite 39 copyright by mindsquare GmbH
    40. 40. 02.10.2014 mindsquare – We love IT! Seite 40 copyright by mindsquare GmbH Beispiel Universal Worklist
    41. 41. Single Sign On Architektur Warum ist SSO trotzdem ein Sicherheitsgewinn? Usability bringt auch Sicherheit  Nur ein Passwort  oder mit PKI gar kein Passwort  Anwender nutzen weniger einfache Passworte und nicht überall das Gleiche  Passwort wird nur einmal übertragen  Zentrale Möglichkeit zum Sperren 02.10.2014 mindsquare – We love IT! Seite 41 copyright by mindsquare GmbH
    42. 42. Die einfachen Dinge falsch machen… Beispiel: Wer Usermanagement-Berechtigungen im zentralen System hat, kann sich lokale User anlegen. Damit ist SSO in weitere Systeme möglich  Identitätsklau 02.10.2014 mindsquare – We love IT! Seite 42 copyright by mindsquare GmbH
    43. 43. Beispiel Universal Worklist SAP WebFlow Connector Non-SAP-UWL-Connector 02.10.2014 mindsquare – We love IT! Seite 43 copyright by mindsquare GmbH SAP Portal
    44. 44. Beispiel Universal Worklist SAP WebFlow Connector Non-SAP-UWL-Connector 02.10.2014 mindsquare – We love IT! Seite 44 copyright by mindsquare GmbH SAP Portal Wer bist du? Was darfst du?
    45. 45. copyright by mindsquare GmbH Typische Architektur von SAP Anwendungen: Jede dieser Ebenen ist für die Sicherheit relevant. Das eigene Haus Access Layer Applikations UI Services Standard Business Logik Datenbank 02.10.2014 mindsquare – We love IT! Seite 45
    46. 46. Sicherheit im eigenen Haus Die einfachen Dinge richtig machen! 02.10.2014 mindsquare – We love IT! Seite 46 copyright by mindsquare GmbH
    47. 47. Fazit Die einfachen Dinge richtig machen  Code Quality im Entwicklungsprozess verankern  SAP Berechtigungsmechanismen nutzen  User Interface Technologien nicht vergessen  SSO Infrastruktur aufbauen 02.10.2014 mindsquare – We love IT! Seite 47 copyright by mindsquare GmbH
    48. 48. Custom Solutions – Ihre Lösung! Nur Sie wissen mit welcher passgenauen Erweiterung Sie Ihr SAP noch besser machen können. Wir sind Ihr Dienstleister für diese neue SAP Applikation. Von der Idee bis zum erfolgreichen Go Live:  Schon in der Ideenphase unterstützen wir Sie bei der Definition der Anforderungen  Die Konzeption und Umsetzung erfolgt durch unsere SAP Experten  Sie erhalten die Komplettlösung – Ihr Projekt machen wir zu unserem Projekt  Mit professionellem Projektmanagement sicheren wir den Projekterfolg 02.10.2014 Wir sind mindsquare – we love IT! Seite 48 copyright by mindsquare GmbH
    49. 49. Auf unserer Fachbereichsseite finden Sie unser Angebot, viel Know How und Artikel von unserem Team: http://erlebe-software.de copyright by mindsquare GmbH Seite 49 Ihr Ansprechpartner Ingo Biermann Senior SAP Consultant Fachbereichsleiter biermann@mindsquare.de Wir sind 02.10.2014 mindsquare – we love IT!

    ×