Die Autoren von »Personaleinsatzplanung mit SAP ERP HCM«

Martin Esch

Martin Esch

Martin Esch ist Geschäftsführer der Projektkultur GmbH (www.projektkultur.com), eines auf Personalwirtschaft und SAP ERP HCM spezialisierten Beratungshauses innerhalb des AdManus-Beratungsnetzwerks. Er beschäftigt sich seit 1993 mit IT-gestützter Personalwirtschaft im SAP-Umfeld und hat als Berater zahlreiche Projekte hierzu durchgeführt. Einer seiner Beratungsschwerpunkte sind die Berechtigungen im HCM-System.

Hans-Jürgen Figaj

Hans-Jürgen Figaj

Hans-Jürgen Figaj ist Geschäftsführer der Projektkultur GmbH (www.projektkultur.biz), eines auf Personalwirtschaft und SAP ERP HCM spezialisierten Beratungshauses innerhalb des AdManus-Beratungsnetzwerks. Als zertifizierter SAP ERP HCM-Berater verfügt er über zehn Jahre Projekterfahrung mit den Modulen von SAP ERP HCM und hat in diesem Umfeld zahlreiche nationale und internationale Projekte durchgeführt und unterstützt.

Markus Kiener

Markus Kiener

Markus Kiener ist seit 1997 Software-Entwickler bei der SAP AG mit dem Schwerpunkt Personalzeitwirtschaft. Sein Fokus liegt dabei insbesondere auf der Zeitauswertung und der Anbindung der Zeitwirtschaft an das Berichtswesen. Seit 2004 arbeitet Herr Kiener in den Bereichen Personaleinsatzplanung und Zeitauswertung im Mehrvertragsfall (CE).

Thomas Schüttler

Thomas Schüttler

Thomas Schüttler ist Leiter des Funktionsbereichs „Prozessunterstützung und -gestaltung“ im Geschäftsbereich „Personal“ der Universitätsmedizin Göttingen. Zu seinen Hauptaufgaben zählen dabei die Personaleinsatzplanung, die Zeitwirtschaft und der Employee Self Service. Zudem ist Herr Schüttler stellv. Sprecher der UAG Personaleinsatzplanung der DSAG.

Weitere aktuelle Titel der Autoren

  • Cover von Berechtigungen in SAP ERP HCM

    Berechtigungen in SAP ERP HCM Konzeption, Implementierung, Betrieb

    von Martin Esch, Anja Marxsen, Joost Klüßendorf

    428 Seiten, gebunden
    E-Book-Formate: PDF, Online

    € 69,90

    Sofort lieferbar

    Buch | E-Book | Bundle

    • Ein prozessorientiertes Berechtigungskonzept erstellen
    • Komplexe Berechtigungswerkzeuge einsetzen
    • Customizing und Erweiterungen, Auswertungen und Fehlersuche