Protected Go-Live mit XAMS

Fehlende Berechtigungen sind der größte Risikofaktor in einem Go-Live bzw. nach einem Redesign-Projekt und sorgen für frustrierte Endbenutzer und schließlich zum Akzeptanzverlust gegenüber dem gesamten Projekt. Zusätzliche Gefahren von Unterbrechungen in der Produktion und erhöhtem Supportaufwand führen oftmals zur Vermeidung von Berechtigungsprojekten, da für viele Unternehmen die Umstellung von Berechtigungen zu große Gefahren birgt.

Mit dem so genannten „Protected Go-Live“ bietet Xiting Times eine Lösung. Mit Hilfe dieser Funktionalität können Endbenutzer selbständig ihre alten Rollen für einen temporären Zeitraum anfordern, sobald ein Problem auftritt. Die Administratoren können die Nutzung je nach Wunsch konfigurieren und überwachen, müssen aber nicht permanenten Support leisten, um einen produktiven Ausfall zu verhindern.

Im Anschluss können die fehlenden Berechtigungen automatisiert ermittelt werden. Das ermöglicht eine schnelle Reaktionszeit und eine gezielte Anpassung der neuen Rollen. Für Endbenutzer ist dieser Prozess sehr einfach und führt zu einer stressfreien Inbetriebnahme neuer Rollen.

Unsere XAMS-Tools

Dieses Werkzeug der Xiting Authorizations Management Suite hilft Ihnen dabei Ihren Go-Live ergolgreich zu meistern.

Xiting Times

Mit Xiting Times kann das Risiko beim Go-Live wirksam eliminiert werden. Im Falle von Berechtigungsfehlern können Endbenutzer ihre alten Rollen über einen Selbstbedienungsmechanismus reaktivieren und diese für einen vorübergehenden Zeitraum nutzen.

Sie möchten mehr erfahren?

Wir unterstützen Sie gerne bei der Umsetzung in Ihrem Projekt!

Holen Sie sich das XAMS Use Case Booklet!

Jetzt herunterladen

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden