Governance, Risk & Compliance​

Notfallbenutzermanagement

Emergency Access Management (EAM)

Notfallbenutzermanagement erweitert vorübergehend den Zugriff und sichert die Audit-Einhaltung

Bei der Implementierung eines Notfallzugriffsmanagements (Emergency Access Management, EAM) stehen Unternehmen vor der Herausforderung, die Einhaltung von Audit-Richtlinien und Transparenz zu gewährleisten und gleichzeitig den Notfallzugriff auf SAP-Systeme zu verwalten. Herkömmliche Lösungen verlangen oft, dass Benutzer ihre Firefigher Accounts „auschecken“, was die Kontinuität und Transparenz der Benutzer erschwert.

Informationen

Was Sie wissen müssen

EAM-Funktionen in XAMS

Umfassende Funktionen für das Emergency Access Management (EAM) in unserer Lösung XAMS zur Durchsetzung der Zugriffsrichtlinien für SAP-Systeme in Notfällen.

ERWEITERTER Zugriff

Vorübergehender erweiterter Zugriff kann über Self-Service beantragt werden, vorbehaltlich der Genehmigung durch den Manager.

Compliance

Gewährleistet die Kontinuität der Benutzer und verbessert die Audit-Compliance und Transparenz im Vergleich zu anderen EAM-Lösungen.

EAM

Was macht unseren Use Case aus?

Ihre Herausforderung

Xiting stellt sich diesen Herausforderungen, indem wir eine Lösung anbieten, die es den Endbenutzern ermöglicht, ihre eigenen Konten während des Notfallzugriffs zu verwalten, wodurch der Prozess rationalisiert und die Transparenz erhöht wird. Unser Ziel ist es, den Nutzern ein nahtloses Erlebnis zu bieten und gleichzeitig die Einhaltung der Auditvorschriften zu gewährleisten.

Unsere Zielstellung

Um dieses Ziel zu erreichen, ermöglichen die EAM-Funktionen von Xiting in der Xiting Authorizations Management Suite (XAMS) den Unternehmen, Richtlinien für den Notfallzugang zu implementieren. Benutzer können über eine Self-Service-Transaktion einen vorübergehenden erhöhten Zugang beantragen, der von Managern oder anderen vordefinierten Personen genehmigt wird. Außerdem kann der Zugriff sofort gewährt und später überprüft werden.

Unsere Lösung

Durch den benutzerzentrierten Ansatz und die Abschaffung von Firefighter-Accounts verbessert die Lösung von Xiting die Transparenz und die Einhaltung von Prüfvorschriften. Unser oberstes Ziel ist es, eine umfassende EAM-Lösung anzubieten, die den Anforderungen moderner Unternehmen entspricht und ein effizientes Notfall-Zugangsmanagement gewährleistet, ohne die Sicherheit oder Transparenz zu beeinträchtigen.

Ihr Kontakt

Alessandro Banzer
Head of GRC

Use Cases

Unsere TOP Use Cases

Emergency Access Management (EAM)

Temporäre Zugriffserweiterungen unter Einhaltung von Audit-Vorschriften

Cross-System Risk Analysis und SoD

Verbesserte Risikoanalyse und Aufgabentrennung (SoD) über Systeme hinweg

Next-Level Ruleset Management

Die Xiting Content Platform (XCP) bietet einen Marktplatz für Regelsätze

Identity Consolidation

Konsolidierung lokaler Benutzer zu globalen Identitäten für umfassende Analysen

Überprüfung des Benutzerzugangs (UAR) & Rezertifizierung

Systemübergreifende Überprüfung des Benutzerzugangs (UAR) und Rezertifizierung

Konnektoren für IAM-Lösungen

Verbinden Sie Ihre IAM-Lösung mit XSP zur Risikoanalyse und Mitigation

Konnektoren für SAP Access Control (GRC)

Maximierung und Ausweitung von SAP Access Control (GRC) auf die Cloud und Non-SAP-Anwendungen

Unsere lösung

Relevante XAMS-Module

Role Builder

Der Role Builder bietet in Kombination mit Xiting Times eine einzigartige Technologie: die Produktive Testsimulation (PTS).

Xiting Times

Gewährleisten Sie eine effektive Risikovermeidung bei der Betriebsführung neuer Berechtigungen mit dem Protected Go-Live (PGL).

lösungen

Das umfassende Leistungs-Portfolio von Xiting entdecken

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden