Central Identity Manager

Central Identity Manager
Zentraler Identitätsmanager -
Rollenmodellierung
Mit der Rollenmodellierungsfunktion von Soterion können Unternehmen Geschäftsrollen oder SAP-Kompositrollen auf der Grundlage der tatsächlichen Nutzung durch eine Gruppe von Benutzern erstellen. Übernehmen Sie die Kontrolle über Ihren Bereitstellungsprozess, indem Sie genau definierte Rollen erstellen, die SAP-Benutzern den entsprechenden Zugriff gewähren.
Wichtigste Vorteile
Business-Rollen
Eine Business Role ist ein Datencontainer (ähnlich einer SAP-Sammelrolle) für eine Gruppe von SAP-Einzelrollen, die aus mehreren SAP-Systemen stammen können. Sie hat die folgenden Vorteile:
- Eine Business-Rolle ist flexibler als eine Composite-Rolle, da Benutzern Teil-Business-Rollen zugewiesen werden können.
- Der Business Role können SAP-Einzelrollen aus mehreren SAP-Systemen zugewiesen werden.
- Erhöhte Effizienz des Provisioning-Prozesses (Joiner - Mover - Leaver) sowie Verringerung des Aufwands für die Durchführung einer User Access Review.
- Standardisierung von Aufgaben innerhalb der Organisation zur Verringerung der Komplexität
- Verbessern Sie die Risikoverantwortung des Unternehmens, indem Sie den SAP-Zugriff auf eine geschäftsfreundlichere Weise darstellen.
Vereinfachung des SAP-Benutzerzugangs
Die Standardisierung des Benutzerzugriffs im gesamten Unternehmen mit Hilfe von Business Roles reduziert die Komplexität und verbessert gleichzeitig die Effizienz. Die Business Role-Funktionalität von Soterion zeigt den in der Business Role enthaltenen SAP-Zugriff mithilfe einer Visualisierungstechnik an, die die technische GRC-Sprache in eine geschäftsfreundliche Sprache umwandelt.
Zentrale Benutzerverwaltung
Die Zentrale Benutzerverwaltung von Soterion erleichtert die Benutzerverwaltung in produktiven und nicht produktiven SAP-Systemen (wie DEV, QAS). Dies reduziert den Supportaufwand und die damit verbundenen Kosten, die für die Verwaltung des Benutzerzugriffs in der gesamten SAP-Landschaft erforderlich sind. Dazu gehören Aktivitäten wie das Zurücksetzen von Passwörtern, das Sperren und Entsperren von Benutzern und die Bereitstellung von Rollen.




