Suche
Close this search box.

Governance, Risk & Compliance​

Konnektoren für IAM-Lösungen

XSP-Konnektoren für IAM-Lösungen

Verbinden Sie Ihre IAM-Lösung mit XSP zur Risikoanalyse und Mitigation

Die Xiting Security Platform (XSP) verbessert die SAP-Sicherheit, indem er als vielseitiger Konnektor für Identity Access Management (IAM)-Lösungen dient. Hier sind drei wichtige Anwendungsfälle, in denen die neue Lösung von Xiting seine Fähigkeiten unter Beweis stellt.

Informationen

Was Sie wissen müssen

Vielseitiger Konnektor

Die XSP verbessert die SAP-Sicherheit als vielseitiger Konnektor für Identity Access Management (IAM)-Lösungen.

Umfassende Risikoanalyse

Bietet Risikoanalyse und Mitigation sowie effiziente Berechnung von Geschäftsrollen.

Nahtlose Integration

Ermöglicht nahtloses Provisioning mit SAP Cloud Identity Services und verbessert Sicherheit, Compliance und Integration im SAP-Ökosystem.

Konnektoren für IAM

Was macht unseren Use Case aus?

Risikoanalyse und -minderung

Die Xiting Security Platform bietet umfassende Tools für die Analyse einzelner und systemübergreifender Risiken, die mit Benutzern und Rollen verbunden sind, wobei der Schwerpunkt auf Risiken der Funktionstrennung (Segregation of Duties, SoD) und kritischen Berechtigungen liegt. Es beinhaltet Workflows zur Risikominderung, die es ermöglichen, Risiken zu kompensieren, die in Kauf genommen werden müssen, um sicherzustellen, dass die Sicherheitsmaßnahmen mit den Unternehmensrichtlinien und Compliance-Anforderungen übereinstimmen.

Rahmenwerk für die Bereitstellung

Unter Verwendung der SAP Cloud Identity Services (CIS) und des Identity Provisioning Service (IPS) erleichtert XSP die Bereitstellung von Benutzern und deren Rollenzuweisungen innerhalb des SAP-Ökosystems und erweitert diese Funktionalität auf Anwendungen von Drittanbietern. Diese Integration gewährleistet ein nahtloses, sicheres und effizientes Management von Identität und Zugriff über verschiedene Plattformen hinweg.

Berechnung von Business-Rollen

Die XSP zeichnet sich durch die Berechnung und das Design von systemübergreifenden Geschäftsrollen aus und ermöglicht es Unternehmen, bestehende Rollenzuweisungen zu analysieren und zu analysieren, um optimierte, kohärente Geschäftsrollen zu erstellen. Diese Fähigkeit unterstützt eine effektive Governance und Compliance, indem sie sicherstellt, dass die Rollen angemessen konzipiert und auf die tatsächlichen betrieblichen Anforderungen des Unternehmens abgestimmt sind.

Ihr Kontakt

Stefan Eggler
Head of GRC

Use Cases

Unsere TOP Use Cases

Emergency Access Management (EAM)

Temporäre Zugriffserweiterungen unter Einhaltung von Audit-Vorschriften

Cross-System Risk Analysis und SoD

Verbesserte Risikoanalyse und Aufgabentrennung (SoD) über Systeme hinweg

Next-Level Ruleset Management

Die Xiting Content Platform (XCP) bietet einen Marktplatz für Regelsätze

Identity Consolidation

Konsolidierung lokaler Benutzer zu globalen Identitäten für umfassende Analysen

Überprüfung des Benutzerzugangs (UAR) & Rezertifizierung

Systemübergreifende Überprüfung des Benutzerzugangs (UAR) und Rezertifizierung

Konnektoren für IAM-Lösungen

Verbinden Sie Ihre IAM-Lösung mit XSP zur Risikoanalyse und Mitigation

Konnektoren für SAP Access Control (GRC)

Maximierung und Ausweitung von SAP Access Control (GRC) auf die Cloud und Non-SAP-Anwendungen

Unsere lösung

Relevante Xiting-Produkte

Xiting Security platform

Diese Lösung erweitert SAP Access Control auf Cloud- und Non-SAP-Anwendungen und bietet Identitätskonsolidierung sowie systemübergreifende Risikoanalysen.

Xiting Content platform

Diese Lösung bietet fortschrittliches Regelmanagement und einen Marktplatz für Regeln, was das Regelmanagement vereinfacht und kontinuierliche Compliance sicherstellt.

lösungen

Das umfassende Leistungs-Portfolio von Xiting entdecken

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden