Suche
Close this search box.

Xiting Security Architect

Der Security Architect liefert einsatzbereite Sicherheitskonzepte für SAP, die auf Best Practices, SAP-Sicherheitsrichtlinien und der jahrzehntelangen Erfahrung von Xiting in diesem Bereich basieren.

Mit dieser Lösung können Sie ein Best-Practice-Sicherheitskonzept erstellen und veröffentlichen sowie Ihre SAP-Systeme kontinuierlich auf Compliance-Probleme überwachen. In Kombination mit dem Solution Manager können Sie Ihre globalen SAP-Sicherheitskonzepte verwalten und mit verbundenen Systemen vergleichen.

HERAUSFORDERUNG

Die SAP liefert ständig neue Funktionen aus oder erweitert bereits bestehende Funktionen. Doch wie die Einstellungen hierfür vorzunehmen sind und wie die Sicherheitskonzepte dementsprechend angepasst werden müssen, erfordert ein umfassendes Wissen und viel Zeit. Oftmals sind Sicherheitskonzepte nicht auf dem aktuellsten Stand oder gar nicht erst vorhanden. Die Revision prüft jedoch auf die Aktualität der Konzepte und ob diese auch dementsprechend in den Systemen eingehalten werden.

Ziele

  • Sie wollen ein revisionskonformes Sicherheitskonzept in Dokumentenform
  • Sie möchten Ihre Systeme gemäß des Konzeptes aktuell halten
  • Ihre Systeme sollen hierfür automatisiert gegen dieses Konzept geprüft werden

Konzeptgenerierung

Mit Hilfe des Security Architect ist es möglich ein SAP-Sicherheitskonzept basierend auf Best Practice für Ihre SAP-Systemumgebung pro System oder zentral im Solution Manager zu generieren. Die Erstellung des Sicherheitskonzeptes erfolgt entweder auf Basis der mitgelieferten Xiting Best-Practice-Vorlage oder auf einer firmeneigenen Vorlage, welche einfach per Upload-Funktion in den Security Architect integriert werden kann. Dieses Sicherheitskonzept hilft Ihnen eine sichere Verwaltung Ihrer Systeme umzusetzen und unterstützt Sie unter anderem bei der Planung eines Redesigns. Auch bei künftigen IT-Audits/Revisionen kann das erstellte Konzept jederzeit hinzugezogen werden.

IKS-Prüffunktionen (CHECK-MODE)

Mit Hilfe des Check-Modes können Sie den aktuellen Ist-Zustand Ihrer Systeme gegen den im Dokument definierten Soll-Zustand prüfen. Dies kann lokal für ein System, aber auch zentral für mehrere Systeme von einem zentralen System (z.B. dem Solution Manager) aus durchgeführt werden. Sie haben somit die Möglichkeit Ihre Konzepte in Bezug auf Ihre Systeme jederzeit aktuell zu halten und die Prüfergebnisse zu speichern. Die Einhaltung der Vorgaben kann über die Zeit verglichen und dementsprechend nachgehalten werden.

Gegenüber eines manuellen Vorgehens zur Erstellung und Pflege eines Sicherheitskonzeptes sowie der Prüfung von Systemen, erspart Ihnen der Einsatz des Security Architect enorm viel Zeit. Außerdem haben Sie jederzeit ein aktuelles und revisionskonformes Konzept, welches sich ganz einfach in den Systemen umsetzen lässt.

Erfahren sie mehr über die module der xams!

Vereinbaren Sie einen kostenlosen Beratungstermin!

Mehr Informationen

Anwendungsfall
Der Security Architect im Einsatz: SAP-Sicherheitsüberwachung und IKS

Öffentliche Webinare
Lernen Sie die XAMS und ihre individuellen Tools in unseren regelmäßigen Webinaren näher kennen.

SAP Security Blog
Erfahren Sie mehr über die innovativen Module der XAMS in unseren Blogbeiträgen.

Weitere Module der XAMS

Role Profiler

Verifizieren Sie Ihr Rollendesign mit neuen SAP-Berechtigungen und prüfen Sie die Qualität des implementierten Berechtigungskonzeptes.

Kostenlose XAMS Tools

Informieren Sie sich über das Xiting User Locking Tool und das Xiting RFC-Stocktaker Tool und testen Sie diese Tools kostenfrei.

Kontakt

Nehmen Sie Kontakt mit uns auf!

Haben Sie Fragen zu unseren Produkten?

+41 43 422 8803
[email protected]
+49 7656 8999 002
[email protected]
+1 855 594 84 64
[email protected]
+44 1454 838 785
[email protected]
Kontakt
Webinare

Besuchen Sie unsere Live-Webinare und lernen Sie von unseren Experten mehr zu SAP-Berechtigungen, XAMS, SAP IDM und zu vielen weiteren Themen im Kontext von SAP Security.

Hier anmelden