Skip to the main content.

Produkteditionen

SIVIS Enterprise Security ist die ultimative Lösung für schnelles und effektives IAM. Entdecken Sie unsere Editionen und finden Sie die Option, die den Anforderungen Ihres Unternehmens entspricht. 

Mehr erfahren 

Karriere bei der SIVIS

Deine Karriere beginnt hier! Bewirb dich bei der SIVIS und werde Teil eines großartigen Teams.

Stellenangebote

 

Unsere Lösungen


Mit der richtigen Lösung schützen Sie Ihr Unternehmen. Wir bieten wertvolle Einblicke, Expertenwissen und bewährte Verfahren, um die Sicherheit Ihrer Systeme zu verbessern und Ihre Compliance-Anforderungen zu erfüllen.

 

Profitieren Sie von unseren branchenunabhängigen Lösungen.

Wir bieten Ihnen wertvolle Einblicke, Expertenwissen und bewährte Methoden, um die Sicherheit Ihrer IT-Systeme zu erhöhen und Ihre Compliance-Anforderungen zu erfüllen. Erfahren Sie, wie Sie Ihre Zugriffs- und Identity Managementprozesse optimieren können, um die Sicherheit und Compliance Ihrer Systeme zu gewährleisten. Erweitern Sie Ihren Wissenshorizont und lesen Sie jetzt unsere Beiträge über die neuesten Entwicklungen und Best Practices der SAP- und Microsoft-Welt.

Segregation of Duty

Segregation of Duty (SoD) ist ein Prinzip der Arbeitsteilung innerhalb einer Organisation, das darauf abzielt, große Interessenkonflikte zu verhindern und wirtschaftliche Risiken in jedem Geschäftsprozess zu minimieren.

Weiterlesen

Benutzerverwaltung

Gute Benutzerverwaltung ist für IT-Sicherheit und Compliance essenziell. Sie umfasst die Verwaltung von Benutzerkonten, Zugriffsberechtigungen und Benutzerrollen. Automatisierung und zentrale Verwaltung erleichtern On- und Offboarding sowie die Anpassung von Zugriffsrechten.

Weiterlesen

Software Asset Management

Software Asset Management (SAM) ist für Unternehmen wichtig, um ihre genutzten Software-Ressourcen, Kosten, Risiken und Lizenzen zu überwachen. 

Weiterlesen

Identity und Access Management

Identity und Access Management (IAM) ist ein System zur Verwaltung von Benutzerkonten und Zugriffsrechten in Unternehmen. Es ermöglicht vereinfachten Zugang, zentrale Verwaltung von Identitäten und Ressourcen sowie die Einhaltung von Compliance-Regeln und erhöhte Sicherheit.

Weiterlesen

Lizenzmanagement für software

Software-Lizenzmanagement ist ein Bestandteil bei der Verwaltung der IT-Ressourcen in einem Unternehmen. Ein zentral gesteuertes Lizenzmanagement, entlastet das IT-Personal von zweitaufwendigen Aufgaben.

Weiterlesen

Compliance Check

Der Compliance Check hilft Unternehmen, kritische Sicherheitslücken im Berechtigungskonzept aufzudecken. Eine solide Vergabe von Berechtigungen ist ein wesentlicher Bestandteil für die Datensicherheit und die Kontrolle von Entscheidungen innerhalb eines Unternehmens. 

Weiterlesen

SoD-MATRIX

Eine SoD-Matrix dient zur Überprüfung der Funktionstrennung, Identifizierung von Verstößen gegen das 4-Augen-Prinzip und möglichen Compliance-Konflikten. 

Weiterlesen

Rollen- und Berechtigungskonzept

Ein Rollen- und Berechtigungskonzept ist für Unternehmen notwendig, um mögliche SoD-Konflikte und Compliance-Verstöße zu vermeiden. Ein gepflegtes und ganzheitliches Konzept beinhaltet transparente Regeln, sorgt für mehr Sicherheit im Unternehmen und hilft Überlizenzierungen zu vermeiden

Weiterlesen

SAP-BERECHTIGUNGSKONZEPT 

Das SAP-Berechtigungskonzept ist kritisch für die Plattformnutzung, da Identitäten, Rollen und Berechtigungen eine komplexe Rolle spielen. Eine systematische Verwaltung ist entscheidend, um Compliance-Konflikte zu vermeiden. 

Weiterlesen

Software Compliance Management

Software Compliance Management hilft Unternehmen dabei sicherzustellen, dass ihre Software alle Compliance-Regeln erfüllt. Die entsprechende Software ermöglicht es, den aktuellen Status zu dokumentieren und Änderungen nachzuverfolgen.

Weiterlesen

Identity Management für Microsoft

Das Identity & Access Management (IAM) spielt eine zentrale Rolle bei der Verwaltung von Identitäten und Zugriffsrechten in IT-Systemen von Unternehmen. Microsoft bietet Lösungen wie Active Directory und Azure Active Directory, die jedoch an ihre Grenzen stoßen, wenn sie mit anderen Systemen interagieren müssen.

Weiterlesen