Kontrollieren Sie kritische Berechtigungen mit XAMS

Das Berechtigungswesen mit all seinen Facetten ist ein dynamischer Prozess und unterliegt ständigen Veränderungen. Neue Projekte führen zu neuen Anforderungen, die eine erneute Anpassung der Berechtigungen erfordern. Im Zuge dieser Arbeiten kann es zu fehlerhaften und unvollständigen Umsetzungen neuer Anforderungen kommen, die wiederum zu kritischen Berechtigungen führen. Die Prüfung auf Compliance und qualitativer Aspekte von Rollen ist folglich die Kernproblematik, um die Berechtigungsadministration nachhaltig gestalten zu können.

Mit dem Role Profiler bieten wir ein umfassendes Analysewerkzeug mit etwa 100 Berichten, um SAP-Berechtigungen auf qualitative Aspekte und Risiken untersuchen zu können. Dazu gehören unter anderem:

  • Analysen zur Rollenqualität
  • Prüfungen auf kritische Berechtigungen und Funktionstrennungskonflikte (SoD)
  • HANA & S/4HANA Reporting
  • ST03N-Auswertungen

Die Integration in das SAP-Transportwesen verhindert den Transport von Berechtigungen, sofern diese einen definierten Sicherheits- und Qualitätsstandard nicht erfüllen. Dadurch kann die operative Ausrichtung am Berechtigungskonzept langfristig und nachhaltig sichergestellt sowie ein kontinuierlicher Optimierungsprozess angestoßen werden.

Unsere XAMS-Tools

Dieses Werkzeug der Xiting Authorizations Management Suite unterstützt Sie bei der Verbesserung Ihrer Rollenqualität.

Role Profiler

Dank zahlreicher Analysereports kann die inhaltliche Korrektheit von Rollen fortlaufend verifiziert werden.

Sie möchten Sie Qualität Ihrer Rollen verbessern?

Wir unterstützen Sie gerne dabei, Ihre SAP-Security-Ziele zu erreichen.

Holen Sie sich das XAMS Use Case Booklet!

Jetzt herunterladen

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden