Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

We suggest you try the following to help find what you're looking for:

  • Check the spelling of your keyword search.
  • Use synonyms for the keyword you typed, for example, try “application” instead of “software.”
  • Try one of the popular searches shown below.
  • Start a new search.

 

Trending Questions

Prévenir les fraudes par les salariés et les failles de sécurité

Réalisez des analyses fines pour définir les rôles ERP sans conflits de séparation des tâches et automatiser la surveillance des contrôles d’accès.

Prévenir les fraudes par les salariés et les failles de sécurité
Commencez par une conception des rôles robuste

Commencez par une conception des rôles robuste

Accélérer la mise en œuvre de l’ERP et être prêt pour l’audit avant la mise en production
Contribuez à la préparation aux audits en validant les rôles optimaux avant la mise en production.

Exécutez l’analyse lors de la configuration de rôles personnalisés
Contribuez à la préparation des audits en confirmant les rôles optimaux avant la mise en service.

Commencez à utiliser l’analyse en seulement quelques heures
Choisissez parmi plus de 100 règles de sécurité prédéfinies et configurables, et exécutez l’analyse lors de la configuration des rôles personnalisés.

Effectuez une analyse approfondie de la séparation des tâches

Effectuez une analyse approfondie de la séparation des tâches

Automatisez une analyse fine de la sécurité
Automatisez les contrôles d’accès et de séparation des tâches (SoD, Segregation of Duties) pour prévenir la fraude et les violations d’accès. Garantissez la conformité aux exigences de test SOX pour l’ERP et SCM Cloud.

Donnez un coup d’accélérateur à la mise en œuvre de la sécurité
Accélérez le déploiement de la sécurité des applications grâce à une bibliothèque prédéfinie des contrôles d’accès et de séparation des tâches basée sur les meilleures pratiques du secteur.

Appliquez les contrôles d’accès configurés après la mise en service
Exploitez les contrôles déployés pour une surveillance en continue des accès et de la séparation des tâches.

Concevez de nouveaux contrôles d’accès
Concevez de nouveaux contrôles d’accès à l’aide d’un éditeur visuel et surveillez plus de 6 000 points d’accès dans Oracle ERP et SCM Cloud.
Rationalisez la certification d’accès sensible

Rationalisez la certification d’accès sensible

Garantissez la conformité aux exigences de certification SOX
Certifiez l’accès des utilisateurs aux données et fonctions sensibles de sorte à garantir la conformité envers la loi SOX en utilisant des flux de travail simples pour faciliter la révision et l’approbation.

Identifiez les rôles et utilisateurs ERP sensibles pour approbation par les propriétaires de processus
Approuvez, supprimez ou enquêtez sur les utilisateurs disposant d’un accès à haut risque.

Remplacez les tâches de conformité basées sur les feuilles de calcul et les e-mails
Utilisez des flux de travail simples pour approuver, supprimer ou enquêter sur les utilisateurs disposant d’un accès à haut risque.