Votre recherche n’a donné aucun résultat.
Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :
Réalisez des analyses fines pour définir les rôles ERP sans conflits de séparation des tâches et automatiser la surveillance des contrôles d’accès.
Accélérer la mise en œuvre de l’ERP et être prêt pour l’audit avant la mise en production
Contribuez à la préparation aux audits en validant les rôles optimaux avant la mise en production.
Exécutez l’analyse lors de la configuration de rôles personnalisés
Contribuez à la préparation des audits en confirmant les rôles optimaux avant la mise en service.
Commencez à utiliser l’analyse en seulement quelques heures
Choisissez parmi plus de 100 règles de sécurité prédéfinies et configurables, et exécutez l’analyse lors de la configuration des rôles personnalisés.
Automatisez une analyse fine de la sécurité
Automatisez les contrôles d’accès et de séparation des tâches (SoD, Segregation of Duties) pour prévenir la fraude et les violations d’accès. Garantissez la conformité aux exigences de test SOX pour l’ERP et SCM Cloud.
Donnez un coup d’accélérateur à la mise en œuvre de la sécurité
Accélérez le déploiement de la sécurité des applications grâce à une bibliothèque prédéfinie des contrôles d’accès et de séparation des tâches basée sur les meilleures pratiques du secteur.
Appliquez les contrôles d’accès configurés après la mise en service
Exploitez les contrôles déployés pour une surveillance en continue des accès et de la séparation des tâches.
Garantissez la conformité aux exigences de certification SOX
Certifiez l’accès des utilisateurs aux données et fonctions sensibles de sorte à garantir la conformité envers la loi SOX en utilisant des flux de travail simples pour faciliter la révision et l’approbation.
Identifiez les rôles et utilisateurs ERP sensibles pour approbation par les propriétaires de processus
Approuvez, supprimez ou enquêtez sur les utilisateurs disposant d’un accès à haut risque.
Remplacez les tâches de conformité basées sur les feuilles de calcul et les e-mails
Utilisez des flux de travail simples pour approuver, supprimer ou enquêter sur les utilisateurs disposant d’un accès à haut risque.