Niciun rezultat găsit

Căutarea dvs. nu a întors niciun rezultat

Preveniţi fraudele interne şi breşele de securitate

Efectuaţi analize detaliate pentru a defini rolurile ERP, fără conflicte SoD şi cu monitorizarea automată a controalelor de acces.

Preveniţi fraudele interne şi breşele de securitate

Începeţi cu un design puternic al rolului

Acceleraţi implementarea ERP şi asiguraţi-vă că este pregătită pentru audit înainte de lansare
Asiguraţi-vă de disponibilitatea pentru audit prin confirmarea rolurilor optime înainte de lansare.

Rulaţi analize pe măsură ce configuraţi rolurile personalizate
Asiguraţi-vă de disponibilitatea pentru audit prin confirmarea rolurilor optime înainte de lansare.

Începeţi să utilizaţi analiza în ore
Alegeţi dintre cele peste 100 de reguli de securitate preintegrate şi configurabile efectuaţi analize pe măsură ce configuraţi rolurile personalizate.

Efectuaţi analize aprofundate SoD

Automatizaţi analizele de securitate detaliate
Automatizaţi accesul şi segregarea sarcinilor (SoD) pentru a preveni frauda şi încălcarea accesului. Respectaţi cerinţele de testare SOX pentru ERP şi SCM Cloud.

Acceleraţi implementarea securităţii
Acceleraţi implementarea aplicaţiilor de securitate utilizând o bibliotecă preintegrată pentru accesul şi controalele SoD, în funcţie de cele mai bune practici din domeniu.

Puneţi în aplicare controalele configurate de acces după lansare
Utilizaţi controalele implementate pentru monitorizarea continuă a accesului şi a SoD.

Proiectaţi noi controale de acces
Proiectaţi noi controale de acces utilizând un editor vizual şi monitorizaţi peste 6.000 de puncte de acces în Oracle ERP şi SCM Cloud.

Fluidizaţi certificările accesului sensibile

Respectaţi cerinţele de certificare SOX
Certificaţi accesul utilizatorilor la date şi funcţii sensibile pentru conformitatea cu SOX, utilizând fluxuri de lucru simple, pentru a fi uşor de examinat şi aprobat.

Stabiliţi domeniile rolurilor şi utilizatorilor ERP sensibili, pentru aprobarea de către deţinătorii de procese
Aprobaţi, eliminaţi sau investigaţi utilizatorii care au acces cu risc ridicat.

Înlocuiţi activităţile de conformitate bazate pe foi de calcul şi e-mailuri
Utilizaţi fluxuri de lucru simple pentru a aproba, elimina sau investiga utilizatorii care au acces cu risc ridicat.