Müheloses Rollendesign
Erstellen Sie Rollen in einer virtuellen Umgebung
Die Umsetzung und Sicherstellung von SAP-Berechtigungen im heutigen SAP-Umfeld ist komplex und zeitintensiv. Ein nachhaltiges Rollendesign minimiert nicht nur den Aufwand für die Administration des Systems, sondern erfüllt rechtliche Normen und unternehmensinterne Restriktionen.
Folgende Herausforderungen erschweren die Modellierung von Rollenkonzepten:
- Sicherstellung der Übereinstimmung von Rollendefinitionen mit tatsächlich ausgeführten Benutzeraktionen auf Transaktionsebene
- Vermeidung von Über- und Unterberechtigung der Benutzer im neuen Rollenkonzept
- Berücksichtigung von organisatorischen Zugriffen
- Beachtung von strenger werdenden Compliance-Richtlinien schon beim Rollendesign hinsichtlich kritischer Berechtigungen und Funktions- trennungskonflikten (SoD)
Der Role Designer ermöglicht die virtuelle Modellierung eines neuen Rollenkonzepts und bietet darüber hinaus zahlreiche Berichte zur Optimierung und Stabilisierung des Rollendesigns:
- Reportgestützte Rollenerstellung auf Basis von Statistikdaten
- Simulation von Rollenzuordnungen
- Analyse des Rollenkonzeptes hinsichtlich kritischer Berechtigungen, Funktionstrennungskonflikten (SoD), Lizenzen und anderen Qualitätskriterien
Darüber hinaus können bestehende Rollen-Templates evaluiert werden oder bestehende Rollen-Designs auf anderen System ausgerollt werden.
Unsere XAMS-Tools
Dieses Werkzeug der Xiting Authorizations Management Suite unterstützt Sie dabei ein nachhaltiges Rollenkonzept zu verwirklichen.
Role Designer
Dieses XAMS-Modul ermöglicht Administratoren das Erstellen von Rollen in einer virtuellen Umgebung und die automatisierte Berechnung der Rollenzuordnung zu Benutzern. Dabei können verschiedene Szenarien simuliert werden sowie kritische Berechtigungen und Funktionstrennungskonflikte vor dem Erstellen der Rollen identifiziert werden.
Sie möchten Ihr Rollen-Redesign vereinfachen?
Sprechen Sie uns an und finden Sie heraus, wie unsere Lösungen Ihnen dabei helfen können, Ihre SAP-Security-Ziele zu erreichen.