{"id":32342,"date":"2023-08-22T08:46:25","date_gmt":"2023-08-22T12:46:25","guid":{"rendered":"https:\/\/xiting.com\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/"},"modified":"2026-02-13T17:47:54","modified_gmt":"2026-02-13T16:47:54","slug":"iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting","status":"publish","type":"post","link":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/","title":{"rendered":"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"32342\" class=\"elementor elementor-32342 elementor-32329\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7e5ae29c e-flex e-con-boxed e-con e-parent\" data-id=\"7e5ae29c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a2c26c2 elementor-widget elementor-widget-text-editor\" data-id=\"7a2c26c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der heutigen, stark digitalisierten Gesch\u00e4ftswelt ist die Verwaltung von Identit\u00e4ten und Zugriffskontrollen eine komplexe, aber entscheidende Aufgabe. Die wachsende Zahl von Benutzern, Anwendungen und Ger\u00e4ten tr\u00e4gt zu dieser Komplexit\u00e4t bei, so dass ein robustes System erforderlich ist, um zu verwalten, wer auf welche Informationen zugreifen darf. Das Herzst\u00fcck dieses Systems ist <strong>Identity Governance and Administration (IGA), eine L\u00f6sung f\u00fcr User Identity Management und Acces Control. <\/strong>Durch die Implementierung einer leistungsstarken Identity Management- und -verwaltungsl\u00f6sung k\u00f6nnen Unternehmen den Benutzerzugriff auf wichtige Daten effektiv kontrollieren, Compliance-Anforderungen erf\u00fcllen und die allgemeine Sicherheit erheblich verbessern.<\/p><h2 id=\"h-zum-verstandnis-von-identity-governance-und-verwaltung-iga\" class=\"wp-block-heading\">Zum Verst\u00e4ndnis von Identity Governance und Verwaltung (IGA)<\/h2><p>IGA verschmilzt zwei wesentliche Komponenten: Identity Access Management (IAM) und Access Governance. Die Funktion von IAM besteht darin, Benutzeridentit\u00e4ten zu erstellen, zu verwalten und zu l\u00f6schen und so sicherzustellen, dass die richtigen Benutzer den richtigen Zugang zu den erforderlichen Ressourcen erhalten. Access Governance hingegen ist f\u00fcr die Verwaltung der Zugriffsrechte verantwortlich und stellt sicher, dass die Zugriffsrechte aller Benutzer ihrer jeweiligen Rolle entsprechen und bei Bedarf erteilt und entzogen werden.<\/p><p>Ein weiterer wichtiger Aspekt der IGA ist die Bereitstellung (Provisioning) &#8211; ein Prozess, der die Rechte und Privilegien der Benutzer sowohl f\u00fcr SAP- als auch f\u00fcr Non-SAP-Anwendungen zuweist und verwaltet. Dieser Aspekt stellt sicher, dass die Benutzer nur den Zugang haben, den sie f\u00fcr die Erf\u00fcllung ihrer Aufgaben ben\u00f6tigen, und nicht mehr.<\/p><p>Dar\u00fcber hinaus gew\u00e4hrleisten IGA-Systeme die Einhaltung einschl\u00e4giger Gesetze, Vorschriften und Normen durch regelm\u00e4\u00dfige Audits und \u00dcberpr\u00fcfungen des Benutzerzugriffs und schaffen damit einen umfassenden Kontrollmechanismus f\u00fcr die IT-Sicherheit.<\/p><h2 id=\"h-die-unterscheidung-zwischen-iga-und-iam-mehr-als-ein-standard-identitatsmanagement\" class=\"wp-block-heading\">Die Unterscheidung zwischen IGA und IAM: Mehr als ein Standard-Identit\u00e4tsmanagement<\/h2><p>Identity Governance and Administration (IGA) z\u00e4hlt zum Bereich Identity and Access Management (IAM), bietet jedoch eine breitere Palette von Funktionen, die \u00fcber das hinausgehen, was Standard-IAM-L\u00f6sungen bieten. IGA ist in der Lage, die komplexeren Herausforderungen zu bew\u00e4ltigen, die bei IAM-Systemen in der gesamten Identit\u00e4tssicherheitslandschaft h\u00e4ufig auftreten.<\/p><p>Probleme wie unangemessener oder veralteter Zugriff auf Unternehmensressourcen, zeitaufw\u00e4ndige Bereitstellungsprozesse, unzureichende Richtlinien in einer BYOD-Umgebung (Bring Your Own Device) und strenge Compliance-Anforderungen, die sich aus einer dezentralen Belegschaft ergeben, sind allesamt erhebliche Probleme f\u00fcr herk\u00f6mmliche Identity Lifecycle Management-Systeme. Diese Herausforderungen verst\u00e4rken nicht nur die Sicherheitsrisiken, sondern untergraben auch die Compliance-Position eines Unternehmens.<\/p><p>Mit der Einf\u00fchrung einer IGA-L\u00f6sung k\u00f6nnen Unternehmen diese Herausforderungen jedoch effektiv bew\u00e4ltigen und so ihre Identity Management Systeme st\u00e4rken. IGA erm\u00f6glicht die Automatisierung von Arbeitsabl\u00e4ufen zur Zugriffsgenehmigung, wodurch die damit verbundenen Risiken verringert und die Effizienz gesteigert werden. Dar\u00fcber hinaus erm\u00f6glicht sie die Definition und Durchsetzung von IAM-Richtlinien sowie die Pr\u00fcfung von Benutzerzugriffsprozessen und erleichtert so die Compliance-Berichterstattung.<\/p><p>Dieser umfassende Ansatz f\u00fcr Identity Management und Access Control macht IGA zu einem wertvollen Werkzeug f\u00fcr Unternehmen, die die strengen Compliance-Anforderungen von Vorschriften wie DSGVO, HIPAA, SOX, CMMC und PCI DSS erf\u00fcllen wollen. Mit seinen einzigartigen Funktionalit\u00e4ten dient IGA als Eckpfeiler eines modernen Identity Management und sichert Unternehmen in einer zunehmend komplexen digitalen Landschaft, die vorschreibt, dass Benutzer nur den f\u00fcr ihre Aufgaben erforderlichen Zugriff erhalten.<\/p><h2 id=\"h-die-vorteile-von-iga\" class=\"wp-block-heading\">Die Vorteile von IGA<\/h2><p>Die Implementierung einer Identity-Governance-L\u00f6sung bietet Unternehmen eine F\u00fclle von Vorteilen:<\/p><ul><li><strong>Erh\u00f6hte Sicherheit (Cybersecurity):<\/strong> Mit effektiven IGA-Systemen k\u00f6nnen Unternehmen das Risiko von unbefugtem Zugriff, Datenschutzverletzungen und Diebstahl erheblich reduzieren.<\/li><li><strong>Verbesserte Effizienz:<\/strong> Die Automatisierung, die IGA-L\u00f6sungen bieten, verringert den Zeit- und Arbeitsaufwand, der normalerweise mit der manuellen Verwaltung digitaler Identit\u00e4ten und des Zugangs verbunden ist, und minimiert so m\u00f6gliche Fehler.<\/li><li><strong>Einhaltung gesetzlicher Vorschriften:<\/strong> IGA-Systeme \u00fcberwachen und kontrollieren den Zugang zu sensiblen Daten und gew\u00e4hrleisten so die Einhaltung der branchenspezifischen Vorschriften.<\/li><li><strong>Kosteneinsparungen:<\/strong> Die Automatisierung von Prozessen im Bereich Identity und Access Management f\u00fchrt zu erheblichen Einsparungen von Ressourcen und Zeit.<\/li><\/ul><h2 id=\"h-die-iga-losung-von-xiting-fortschritt-amp-innovation\" class=\"wp-block-heading\">Die IGA-L\u00f6sung von Xiting: Fortschritt &amp; Innovation<\/h2><p>Unter der Vielzahl der heute verf\u00fcgbaren IGA-L\u00f6sungen sticht der Ansatz von Xiting durch ihren innovativen Ansatz und ihre fortschrittlichen Funktionen hervor. Die IGA-L\u00f6sung von Xiting &#8211; die Xiting Security Platform (XSP) &#8211; verbindet modernste Technologie mit erstklassigen Funktionen und ist damit f\u00fcr zahlreiche Unternehmen die erste Wahl.<\/p><p>Die SaaS-L\u00f6sung von Xiting garantiert ein effizientes Identit\u00e4ts- und Zugriffsmanagement durch eine intuitive Benutzeroberfl\u00e4che und leistungsstarke Backend-Funktionalit\u00e4ten. Sie deckt alle Facetten von IGA ab, vom Identity Access Management \u00fcber Access Governance bis hin zur Bereitstellung f\u00fcr SAP- und Non-SAP-Anwendungen.<\/p><p>Ein wesentliches Unterscheidungsmerkmal der Xiting-L\u00f6sung ist ihr Ansatz in Bezug auf Compliance und Auditing. Sie gew\u00e4hrleistet nicht nur die Einhaltung von Vorschriften, sondern bietet auch detaillierte Pr\u00fcfpfade und leicht verst\u00e4ndliche Berichtsfunktionen. So k\u00f6nnen Unternehmen die Einhaltung von Vorschriften m\u00fchelos einhalten und sind jederzeit f\u00fcr Audits ger\u00fcstet.<\/p><p>Au\u00dferdem ist die IGA-L\u00f6sung von Xiting auf Skalierbarkeit ausgelegt. Wenn Organisationen wachsen und sich weiterentwickeln, kann sich das System nahtlos anpassen und eine wachsende Benutzerbasis, zus\u00e4tzliche Anwendungen und zunehmend komplexe Zugangskontrollszenarien aufnehmen.<\/p><p>Und schlie\u00dflich bleibt Xiting dank seines Engagements f\u00fcr engagierten Support und kontinuierliche Innovation an der Spitze der IGA-Technologie. Das Unternehmen entwickelt sein Produkt st\u00e4ndig weiter, um die neuesten Sicherheitstrends zu ber\u00fccksichtigen und neue Anforderungen und Herausforderungen zu erf\u00fcllen.<\/p><h2 id=\"h-uber-die-xsp-kurz-amp-knapp-zusammengefasst\" class=\"wp-block-heading\">\u00dcber die XSP &#8211; kurz &amp; knapp zusammengefasst<\/h2><p>Die Xiting Security Platform (XSP) ist eine umfassende Cloud-basierte L\u00f6sung, die entwickelt wurde, um Compliance zu gew\u00e4hrleisten und robuste Sicherheit in hybriden SAP-Landschaften zu erhalten, die sowohl On-Premise- als auch Cloud-Anwendungen umfassen. Als zentraler Hub in der Cloud konsolidiert XSP Identit\u00e4ten in der gesamten hybriden Landschaft und schafft so einen einheitlichen Rahmen f\u00fcr die Verwaltung und Kontrolle des Benutzerzugriffs. Die Plattform ist mit Analyse-Dashboards ausgestattet, die es Sicherheitsteams erm\u00f6glichen, Fehler und Anomalien in der Landschaft schnell und effizient zu beheben.<\/p><p>Dar\u00fcber hinaus basiert XSP auf der robusten SAP Business Technology Platform (BTP), was die Kompatibilit\u00e4t und nahtlose Integration mit dem SAP-\u00d6kosystem unterstreicht. Benutzer k\u00f6nnen bequem auf die Plattform zugreifen, indem sie Single Sign-On (SSO) mit Multi-Faktor-Authentifizierung nutzen, die durch SAP Identity Authentication Service (IAS), Teil der SAP Cloud Identity Services, erm\u00f6glicht wird. Diese Kombination gew\u00e4hrleistet einen sicheren und unkomplizierten Zugang und verbessert sowohl die Benutzerfreundlichkeit als auch die allgemeine Systemsicherheit.<\/p><p>XSP bietet nicht nur Threat Intelligence, um Sicherheitsbedrohungen pr\u00e4ventiv zu erkennen und darauf zu reagieren, sondern dient auch als vielseitige Plattform, die bestehende Funktionalit\u00e4ten erweitert und verschiedene Tools und Prozesse orchestriert. Mit XSP erhalten Unternehmen ein zentralisiertes Compliance-Cockpit zur \u00dcberwachung und Verwaltung ihrer hybriden SAP-Landschaft, das ihre Sicherheitslage verbessert und gleichzeitig eine nahtlose betriebliche Effizienz gew\u00e4hrleistet.<\/p><h3 id=\"h-hauptmerkmale-ein-naherer-blick-auf-die-xiting-security-platform-xsp\" class=\"wp-block-heading\">Hauptmerkmale: Ein n\u00e4herer Blick auf die Xiting Security Platform (XSP)<\/h3><p>Die umfassende IGA-L\u00f6sung von Xiting l\u00e4sst sich in drei Hauptkomponenten unterteilen, die jeweils eine Vielzahl von Merkmalen und Funktionen bieten, die zusammen einen ganzheitlichen Ansatz f\u00fcr Identity und Access Management darstellen.<\/p><figure class=\"wp-block-image is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/2td1F7HfM0NUn7rVTkZ47dD8d41GBpgcISf6yDO-bvX3e1m4b0fJ7jYJqiqT_97AmG6Nf45xx4r_d_XuxRNkBW4SnmgBG8uCaWkFhDo18I0eYksyToMJzcDfF9XcKjW3QijT3RnRtwr_HkOd_NzVKbA\" alt=\"\" width=\"744\" height=\"290\" \/><\/figure><h3 id=\"h-user-lifecycle-management\" class=\"wp-block-heading\">User Lifecycle Management<\/h3><p>Diese Komponente verwaltet den gesamten Lebenszyklus der Identit\u00e4t eines Benutzers innerhalb einer Organisation, von der Erstellung der Identit\u00e4t bis zu ihrer letztendlichen Entfernung (Deprovisionierung) beim Offboarding, wenn sie nicht mehr ben\u00f6tigt wird. W\u00e4hrend der Lebensdauer einer Identit\u00e4t vergibt und verwaltet XSP Zugriffsrechte (Berechtigungsmanagement) und deren \u00dcberwachung sowie die Bescheinigung der Zugriffsrechte (regelm\u00e4\u00dfige Zugriffs\u00fcberpr\u00fcfungen).<\/p><ul><li><strong>Workflows:<\/strong> Die L\u00f6sung von Xiting f\u00fcgt sich nahtlos in die bestehenden Arbeitsabl\u00e4ufe einer Organisation ein, automatisiert verschiedene Prozesse des Identity und Access Management, steigert die Effizienz und reduziert das Potenzial f\u00fcr manuelle Fehler.<\/li><li><strong>Birthright-Zugang:<\/strong> Diese Funktion bezieht sich auf die Zugriffsrechte, die Nutzern je nach ihrer Rolle oder Position automatisch gew\u00e4hrt werden, wenn sie einer Organisation w\u00e4hrend des Onboarding-Prozesses beitreten. Xiting stellt sicher, dass diese Rechte korrekt und effizient vergeben werden.<\/li><li><strong>Self-Service:<\/strong> Die L\u00f6sung von Xiting umfasst ein Self-Service-Portal (z. B. zus\u00e4tzlicher Zugang, \u00c4nderung von Benutzerstammdaten, Passwortverwaltung usw.), das es den Benutzern erm\u00f6glicht, ihre eigenen Benutzerkonten und Zugriffsrechte im Rahmen der Unternehmensrichtlinien zu verwalten. Dadurch wird die IT-Abteilung entlastet und die Gesamteffizienz verbessert.<\/li><\/ul><h3 id=\"h-compliant-provisioning\" class=\"wp-block-heading\">Compliant Provisioning<\/h3><p>Provisioning bezieht sich auf die Zuweisung und Verwaltung von Zugriffsrechten und Privilegien f\u00fcr ein gro\u00dfes \u00d6kosystem von Zielanwendungen. Die L\u00f6sung von Xiting stellt sicher, dass die Zugriffsrechte in allen Konnektoren korrekt zugewiesen werden, dem Prinzip der geringsten Privilegien entsprechen und durch Zugriffsanfragen effizient verwaltet werden.<\/p><ul><li><strong>SAP and Non-SAP: <\/strong>Die L\u00f6sung bietet umfassende Provisioning-Funktionen sowohl f\u00fcr SAP- als auch f\u00fcr Non-SAP-Anwendungen. Dadurch wird sichergestellt, dass die Benutzer \u00fcber die richtigen Berechtigungen verf\u00fcgen, unabh\u00e4ngig davon, ob sie an einem SAP-System oder einer anderen Anwendung arbeiten, was zu einer sicheren und effizienten Betriebsumgebung beitr\u00e4gt.<\/li><li><strong>SCIM-Unterst\u00fctzung:<\/strong> Mit der Unterst\u00fctzung von System for Cross-Domain Identity Management (SCIM) vereinfacht die L\u00f6sung von Xiting die Verwaltung und Automatisierung von Benutzeridentit\u00e4ten in einer Reihe von Anwendungen und Diensten. Diese Funktion gew\u00e4hrleistet ein nahtloses und effizientes Identity Management, unabh\u00e4ngig von der Vielfalt der IT-Umgebung.<\/li><li><strong>Active Directory (LDAP):<\/strong> XSP l\u00e4sst sich \u00fcber das Lightweight Directory Access Protocol (LDAP) auch in Active Directory integrieren. Dies gilt sowohl f\u00fcr Active Directory vor Ort als auch f\u00fcr das Cloud-basierte Azure AD und erm\u00f6glicht die Verwaltung von Benutzeridentit\u00e4ten und den Zugriff auf Ihr gesamtes Netzwerk von einem zentralen Standort aus. Dies gew\u00e4hrleistet ein koh\u00e4rentes und konsistentes Identit\u00e4tsmanagement sowohl in Cloud- als auch in On-Premise-Umgebungen.<\/li><\/ul><h3 id=\"h-access-governance\" class=\"wp-block-heading\">Access Governance<\/h3><p>Access Governance ist der fortlaufende Prozess der \u00dcberwachung und Kontrolle von Benutzerzugriffsrechten. Die L\u00f6sung von Xiting stellt sicher, dass diese Rechte f\u00fcr die Rolle des jeweiligen Benutzers angemessen sind und mit den relevanten Richtlinien und Vorschriften \u00fcbereinstimmen.<\/p><ul><li><strong>Cross-Application SoD (Segregation of Duties):<\/strong> Bei Zugriffsanfragen f\u00fchrt die L\u00f6sung von Xiting eine anwendungs\u00fcbergreifende SoD-Risikoanalyse durch. Diese Funktion stellt sicher, dass die Gew\u00e4hrung eines bestimmten Zugriffs nicht zu einem inakzeptablen Risiko der Aufgabentrennung f\u00fchrt, wodurch die Gesamtsicherheit gest\u00e4rkt wird.<\/li><li><strong>Business Roles &amp; Role Mining:<\/strong> Die L\u00f6sung von Xiting umfasst fortschrittliche Funktionen f\u00fcr das Role Mining, die Zugriffsmuster \u00e4hnlicher Benutzer identifizieren und sie in Gesch\u00e4ftsrollen gruppieren. Das effektive Business Role Mining wird durch die Rollenmanagement-Funktionen im Backend (z.B. SAP S\/4HANA) unterst\u00fctzt. Dadurch wird der Zugriffsverwaltungsprozess gestrafft und es wird sichergestellt, dass der Zugriff angemessen und einheitlich gew\u00e4hrt wird.<\/li><li><strong>Identity Threat Detection &amp; Response (ITDR):<\/strong> Die L\u00f6sung von Xiting ist mit fortschrittlichen ITDR-Funktionen ausgestattet, die potenzielle Bedrohungen im Zusammenhang mit Identit\u00e4t und Zugang erkennen und schnell reagieren, um solche Bedrohungen zu entsch\u00e4rfen.<\/li><li><strong>Neuzertifizierung des Zugangs (\u00dcberpr\u00fcfung des Benutzerzugangs):<\/strong> Diese Funktion umfasst die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Zertifizierung der Zugriffsrechte von Benutzern. Die L\u00f6sung von Xiting automatisiert diese \u00dcberpr\u00fcfungen und stellt sicher, dass die Zugriffsrechte der Benutzer angemessen bleiben und entzieht den Zugriff, wenn er nicht mehr ben\u00f6tigt wird.<\/li><li><strong>Privileged Access Management (PAM):<\/strong> Die L\u00f6sung von Xiting verwaltet den privilegierten Zugriff effektiv und stellt sicher, dass die Zugriffsrechte auf hoher Ebene genau \u00fcberwacht und kontrolliert werden. Dies reduziert das Risiko von Insider-Bedrohungen und verhindert den unbefugten Zugriff auf sensible Daten und Ressourcen.<\/li><\/ul><p>Zusammen machen diese Komponenten und ihre Funktionen die IGA-L\u00f6sung von Xiting zu einem leistungsstarken Werkzeug f\u00fcr die Verwaltung von Benutzeridentit\u00e4ten und -zug\u00e4ngen, das die Sicherheit, Effizienz und Compliance der Abl\u00e4ufe in SAP- und Non-SAP-Umgebungen verbessert.<\/p><div class=\"wp-block-buttons\"><div class=\"wp-block-button is-style-outline\"><a class=\"wp-block-button__link has-white-background-color has-text-color has-background has-text-align-center wp-element-button\" style=\"color: #cd1316;\" href=\"https:\/\/xiting.com\/de\/xiting-security-platform\/\">Erfahren Sie mehr \u00fcber die XSP<\/a><\/div><\/div><h2 id=\"h-fazit\" class=\"wp-block-heading\">Fazit<\/h2><p>Identity Governance and Administration (IGA) ist in der heutigen digitalen Landschaft zu einem wesentlichen Element einer umfassenden Sicherheitsstrategie geworden. Sie hilft nicht nur bei der Verwaltung und Kontrolle des Benutzerzugangs, sondern gew\u00e4hrleistet auch die Einhaltung strenger Vorschriften. Eine robuste IGA-L\u00f6sung wie die von Xiting dient als Grundlage f\u00fcr die IT-Sicherheit eines Unternehmens und deckt alles ab, vom Identit\u00e4ts- und Zugriffsmanagement \u00fcber die Zugriffssteuerung bis hin zur regelkonformen Bereitstellung.<\/p><p>Die IGA-L\u00f6sung von Xiting, die <a href=\"https:\/\/xiting.com\/de\/xiting-security-platform\/\">Xiting Security Platform (XSP)<\/a>, basiert auf der SAP Business Technology Platform (BTP) und ist einzigartig, um Unternehmen umfassende IGA-Dienste anzubieten. Mit ihrer F\u00e4higkeit, Identit\u00e4ten \u00fcber eine Vielzahl von Anwendungen &#8211; von SAP bis hin zu Non-SAP &#8211; zu verwalten, bietet sie eine unvergleichliche Kontrolle \u00fcber den Identity Access. Dar\u00fcber hinaus st\u00e4rken die Integrationen mit Active Directory \u00fcber LDAP und Single Sign-On mit Multi-Faktor-Authentifizierung \u00fcber SAP Identity Authentication Service (IAS) seine Position als vielseitige und sichere IGA-L\u00f6sung. Dank der intuitiven Benutzeroberfl\u00e4che erhalten Sicherheitsverantwortliche einen umfassenden Einblick in alle Prozesse und Werkzeuge.<\/p><p>Dar\u00fcber hinaus erweitert XSP seine F\u00e4higkeiten auf Threat Intelligence, um Sicherheitsbedrohungen pr\u00e4ventiv zu erkennen und auf sie zu reagieren. Funktionen wie die anwendungs\u00fcbergreifende Risikoanalyse der Aufgabentrennung (Segregation of Duties, SoD), innovative Funktionen zum Role Mining und automatische Benutzerzugriffspr\u00fcfungen tragen zu einer robusten, sicheren und konformen IT-Landschaft bei.<\/p><p>Zusammenfassend l\u00e4sst sich sagen, dass die Investition in eine umfassende IGA-L\u00f6sung wie die von Xiting die Sicherheit, Effizienz und Compliance einer Organisation erheblich verbessern kann. Sie erm\u00f6glicht eine nahtlose Verwaltung von Benutzeridentit\u00e4ten und -zug\u00e4ngen und st\u00e4rkt so die allgemeine Sicherheitslage bei gleichzeitiger Gew\u00e4hrleistung eines reibungslosen Betriebs.<\/p><h2 id=\"h-faqs\" class=\"wp-block-heading\">FAQs<\/h2><div class=\"schema-faq wp-block-yoast-faq-block\"><div id=\"faq-question-1692696427355\" class=\"schema-faq-section\"><p><strong class=\"schema-faq-question\"><strong>Was ist &#8222;Identity Governance and Administration (IGA)&#8220;?<\/strong><\/strong><\/p><p class=\"schema-faq-answer\">Identity Governance and Administration, auch Identit\u00e4tssicherheit genannt, ist eine Reihe von Richtlinien, die es Unternehmen erm\u00f6glichen, Cyberrisiken zu mindern und staatliche Vorschriften zum Schutz sensibler Daten einzuhalten. Diese Richtlinien tragen dazu bei, Verst\u00f6\u00dfe zu verhindern, indem sie sicherstellen, dass die richtigen Mitarbeiter nur bei Bedarf auf Daten zugreifen.<\/p><\/div><div id=\"faq-question-1692696438179\" class=\"schema-faq-section\"><p><strong class=\"schema-faq-question\"><strong>Was ist Zero Trust?<\/strong><\/strong><\/p><p class=\"schema-faq-answer\">Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass keiner Entit\u00e4t vertraut wird &#8211; unabh\u00e4ngig davon, ob sie sich innerhalb oder au\u00dferhalb des Unternehmensnetzwerks befindet &#8211; und das die Notwendigkeit betont, niemals zu vertrauen, sondern immer zu \u00fcberpr\u00fcfen. Das Modell basiert auf den Grunds\u00e4tzen der \u00dcberpr\u00fcfung jeder Zugriffsanfrage, des Zugriffs mit den geringsten Rechten, der Mikrosegmentierung von Netzwerken, der Multi-Faktor-Authentifizierung und der kontinuierlichen \u00dcberwachung. Hauptziel ist die Verhinderung von Datenschutzverletzungen durch Beschr\u00e4nkung des Zugriffs, Isolierung von Diensten und Daten und kontinuierliche Analyse des Netzwerkverhaltens, um potenzielle Bedrohungen aufzusp\u00fcren und einen sichereren Rahmen zu schaffen, der insbesondere im Zeitalter des Cloud Computing und der Fernarbeit von Bedeutung ist.<\/p><\/div><div id=\"faq-question-1692696446279\" class=\"schema-faq-section\"><p><strong class=\"schema-faq-question\">Was ist der Unterschied zwischen <strong>RBAC and PBAC?<\/strong><\/strong><\/p><p class=\"schema-faq-answer\">RBAC (Role-Based Access Control) gew\u00e4hrt den Zugriff auf Ressourcen auf der Grundlage von vordefinierten Rollen, die den Benutzern zugewiesen werden, und bietet eine einfache Verwaltung f\u00fcr Umgebungen mit klar definierten Arbeitsfunktionen. PBAC (Policy-Based Access Control) hingegen bestimmt den Zugang durch dynamische Richtlinien, die mehrere Attribute wie Benutzerdetails und Umgebungsbedingungen auswerten.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>In der heutigen, stark digitalisierten Gesch\u00e4ftswelt ist die Verwaltung von Identit\u00e4ten und Zugriffskontrollen eine komplexe, aber entscheidende Aufgabe. Die wachsende Zahl von Benutzern, Anwendungen und Ger\u00e4ten tr\u00e4gt zu dieser Komplexit\u00e4t bei, so dass ein robustes System erforderlich ist, um zu verwalten, wer auf welche Informationen zugreifen darf. Das Herzst\u00fcck dieses Systems ist Identity Governance and [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":32341,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[],"tags":[1640,1641,1639,69,1638,1642,1637],"class_list":["post-32342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-access-governance-de","tag-cybersecurity-de","tag-iga-de","tag-sap-idm","tag-sap-security-de","tag-xiting-de","tag-xsp-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IGA f\u00fcr mehr Sicherheit \u2013 \u00dcberblick &amp; einzigartige L\u00f6sungen von Xiting<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie Identity Governance &amp; Administration (IGA) Ihre SAP-Sicherheit st\u00e4rkt. Entdecken Sie die einzigartigen L\u00f6sungen von Xiting f\u00fcr Compliance und Risikomanagement.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting\" \/>\n<meta property=\"og:description\" content=\"In der heutigen, stark digitalisierten Gesch\u00e4ftswelt ist die Verwaltung von Identit\u00e4ten und Zugriffskontrollen eine komplexe, aber entscheidende Aufgabe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T12:46:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-13T16:47:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alessandro Banzer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alessandro Banzer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/\"},\"author\":{\"name\":\"Alessandro Banzer\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/9f4b7239bdd4d109e5a45c9432779d5e\"},\"headline\":\"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting\",\"datePublished\":\"2023-08-22T12:46:25+00:00\",\"dateModified\":\"2026-02-13T16:47:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/\"},\"wordCount\":2420,\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/iga-xiting-blog-2.jpg\",\"keywords\":[\"Access Governance\",\"Cybersecurity\",\"IGA\",\"SAP IDM\",\"sap security\",\"Xiting\",\"XSP\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/\",\"name\":\"IGA f\u00fcr mehr Sicherheit \u2013 \u00dcberblick & einzigartige L\u00f6sungen von Xiting\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/iga-xiting-blog-2.jpg\",\"datePublished\":\"2023-08-22T12:46:25+00:00\",\"dateModified\":\"2026-02-13T16:47:54+00:00\",\"description\":\"Erfahren Sie, wie Identity Governance & Administration (IGA) Ihre SAP-Sicherheit st\u00e4rkt. Entdecken Sie die einzigartigen L\u00f6sungen von Xiting f\u00fcr Compliance und Risikomanagement.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/iga-xiting-blog-2.jpg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/iga-xiting-blog-2.jpg\",\"width\":1800,\"height\":900,\"caption\":\"3D Data Security in Hybrid Environments\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/news\\\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/9f4b7239bdd4d109e5a45c9432779d5e\",\"name\":\"Alessandro Banzer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g\",\"caption\":\"Alessandro Banzer\"},\"description\":\"Alessandro has worked in the field of IT since 2004, specializing in SAP in 2009 and working on global SAP projects in various roles since that date. Alessandro is an active contributor and moderator in the Governance, Risk, and Compliance space on SAP SCN. Alessandro is in charge of Xiting's operations in the United States and a subject matter expert in SAP Access Control, SAP Cloud IAG, and SAP Security.\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IGA f\u00fcr mehr Sicherheit \u2013 \u00dcberblick & einzigartige L\u00f6sungen von Xiting","description":"Erfahren Sie, wie Identity Governance & Administration (IGA) Ihre SAP-Sicherheit st\u00e4rkt. Entdecken Sie die einzigartigen L\u00f6sungen von Xiting f\u00fcr Compliance und Risikomanagement.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"de_DE","og_type":"article","og_title":"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting","og_description":"In der heutigen, stark digitalisierten Gesch\u00e4ftswelt ist die Verwaltung von Identit\u00e4ten und Zugriffskontrollen eine komplexe, aber entscheidende Aufgabe.","og_url":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_published_time":"2023-08-22T12:46:25+00:00","article_modified_time":"2026-02-13T16:47:54+00:00","og_image":[{"width":1800,"height":900,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg","type":"image\/jpeg"}],"author":"Alessandro Banzer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alessandro Banzer","Gesch\u00e4tzte Lesezeit":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#article","isPartOf":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/"},"author":{"name":"Alessandro Banzer","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/9f4b7239bdd4d109e5a45c9432779d5e"},"headline":"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting","datePublished":"2023-08-22T12:46:25+00:00","dateModified":"2026-02-13T16:47:54+00:00","mainEntityOfPage":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/"},"wordCount":2420,"publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"image":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg","keywords":["Access Governance","Cybersecurity","IGA","SAP IDM","sap security","Xiting","XSP"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/","url":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/","name":"IGA f\u00fcr mehr Sicherheit \u2013 \u00dcberblick & einzigartige L\u00f6sungen von Xiting","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg","datePublished":"2023-08-22T12:46:25+00:00","dateModified":"2026-02-13T16:47:54+00:00","description":"Erfahren Sie, wie Identity Governance & Administration (IGA) Ihre SAP-Sicherheit st\u00e4rkt. Entdecken Sie die einzigartigen L\u00f6sungen von Xiting f\u00fcr Compliance und Risikomanagement.","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2023\/08\/iga-xiting-blog-2.jpg","width":1800,"height":900,"caption":"3D Data Security in Hybrid Environments"},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/news\/iga-fuer-mehr-sicherheit-nutzen-ein-ueberblick-und-die-einzigartigen-loesungen-von-xiting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"IGA f\u00fcr mehr Sicherheit: Ein \u00dcberblick &#038; die einzigartigen L\u00f6sungen von Xiting"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]},{"@type":"Person","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/9f4b7239bdd4d109e5a45c9432779d5e","name":"Alessandro Banzer","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bd69cf75d8008518f801684fb686af7daad3e988b323551989d44fb47d82a240?s=96&d=mm&r=g","caption":"Alessandro Banzer"},"description":"Alessandro has worked in the field of IT since 2004, specializing in SAP in 2009 and working on global SAP projects in various roles since that date. Alessandro is an active contributor and moderator in the Governance, Risk, and Compliance space on SAP SCN. Alessandro is in charge of Xiting's operations in the United States and a subject matter expert in SAP Access Control, SAP Cloud IAG, and SAP Security.","url":"https:\/\/xiting.com\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=32342"}],"version-history":[{"count":10,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32342\/revisions"}],"predecessor-version":[{"id":53068,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/32342\/revisions\/53068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/32341"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=32342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=32342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/tags?post=32342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}