Die Umsetzung und Sicherstellung von SAP-Berechtigungen im heutigen SAP-Umfeld ist komplex und zeitintensiv. Bei der Entwicklung eines neuen Rollenkonzepts ist es wichtig, sicherzustellen, dass die Rollendefinitionen mit den tatsächlichen Benutzeraktionen auf Transaktionsebene übereinstimmen. Dies bedeutet, dass die zugewiesenen Rollen die Aufgaben und Verantwortlichkeiten widerspiegeln.
Rollenkonzipierung auf Basis von Statistikdaten und Übertragung in die PFCG (Massenverarbeitung möglich)
Simulation der Rollenzuordnungen für Benutzer zur Optimierung von Berechtigungen und Effizienz.
Analyse der Rollen hinsichtlich kritischer Berechtigungen, Funktionstrennungskonflikten (SoD) und Lizenzen
Der Role Designer ermöglicht die virtuelle Modellierung eines neuen Rollenkonzepts und bietet darüber hinaus zahlreiche Berichte zur Optimierung und Stabilisierung des Rollendesigns.
Außerdem können bestehende Rollen-Templates evaluiert werden oder bestehende Rollen-Designs auf anderen System ausgerollt werden.
Wir erfassen vollständig die vorliegenden Rahmenbedingungen im Hinblick auf technische, organisatorische und prozessuale Komplexitäten und erstellen eine Aufwandsschätzung.
Die RFC-Schnittstellenbereinigung dient der Optimierung und Sicherung der Kommunikation zwischen verschiedenen SAP-Systemen.
Nehmen Sie Kontakt mit uns auf!
Haben Sie Fragen zu unseren Produkten?
+41 43 422 8803 [email protected] | |
+49 7656 8999 002 [email protected] | |
+1 855 594 84 64 [email protected] | |
+44 1454 838 785 [email protected] |
Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.
Hier anmelden