RPA Security mit XceleratorOne: Prozess- …...„Robot Management“-Bereich der X1-Plattform....

7
www.servicetrace.de Robotic Process Automation | Sicherheitskonzept RPA Security mit XceleratorOne: Prozess- automatisierung unternehmensweit sicher managen 1/7 Einleitung | S.1 Lösungsarchitektur | S.2 Sicherer Softwareentwicklungsprozess | S.3 Identifizierung & Authentifizierung | S.4 Einleitung Robotic Process Automation (RPA) bietet immense Zeit- und Kostenersparnisse, Produktivitäts- und Qualitätsstei- gerungen, eine hohe Kunden- und Mitarbeiterzufrieden- heit und treibt die digitale Transformation voran. Jeder Business-User wird befähigt, mit RPA repetitive, mono- tone und fehleranfällige Prozesse eigenhändig zu auto- matisieren. Die RPA-Technologie, die weder auf APIs setzt noch in die bestehende IT-Landschaft eingreift, bedient Enter- prise-Systeme über die Benutzerschnittstelle wie ein Mensch – genauer, schneller und rund um die Uhr. Die Software- bzw. RPA-Roboter erhalten damit eigene Log- ins, haben Zugriff auf Credentials, Systeme und Doku- mente und haben Zugang zu sensitiven Informationen wie Personen-, Finanz- und Vertragsdaten. Generell sind bei RPA die folgenden Sicherheitsrisiken die relevantesten: Nicht-autorisierter Zugang zu sensiblen In- formationen, Betrug und Datenverlust. Es braucht somit sichere RPA-Lösungen, mit denen Organisationen ihre Sicherheits- und Datenschutzanforderungen transparent umsetzen und managen können, um das große Potenzial von RPA unternehmensweit voll auszuschöpfen und zu skalieren. End-to-End Data Protection | S.5 Protokollierung, Monitoring & Reporting | S.6 Data Recovery, Availability & Failover | S.6 Fazit | S.7 Inhalt

Transcript of RPA Security mit XceleratorOne: Prozess- …...„Robot Management“-Bereich der X1-Plattform....

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

RPA Security mit XceleratorOne: Prozess- automatisierung unternehmensweit sicher managen

1/7

Einleitung | S.1

Lösungsarchitektur | S.2

Sicherer Softwareentwicklungsprozess | S.3

Identifizierung & Authentifizierung | S.4

Einleitung

Robotic Process Automation (RPA) bietet immense Zeit- und Kostenersparnisse, Produktivitäts- und Qualitätsstei-gerungen, eine hohe Kunden- und Mitarbeiterzufrieden-heit und treibt die digitale Transformation voran. Jeder Business-User wird befähigt, mit RPA repetitive, mono-tone und fehleranfällige Prozesse eigenhändig zu auto-matisieren.

Die RPA-Technologie, die weder auf APIs setzt noch in die bestehende IT-Landschaft eingreift, bedient Enter-prise-Systeme über die Benutzerschnittstelle wie ein Mensch – genauer, schneller und rund um die Uhr. Die Software- bzw. RPA-Roboter erhalten damit eigene Log-

ins, haben Zugriff auf Credentials, Systeme und Doku-mente und haben Zugang zu sensitiven Informationen wie Personen-, Finanz- und Vertragsdaten.

Generell sind bei RPA die folgenden Sicherheitsrisiken die relevantesten: Nicht-autorisierter Zugang zu sensiblen In-formationen, Betrug und Datenverlust. Es braucht somit sichere RPA-Lösungen, mit denen Organisationen ihre Sicherheits- und Datenschutzanforderungen transparent umsetzen und managen können, um das große Potenzial von RPA unternehmensweit voll auszuschöpfen und zu skalieren.

End-to-End Data Protection | S.5

Protokollierung, Monitoring & Reporting | S.6

Data Recovery, Availability & Failover | S.6

Fazit | S.7

Inhalt

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

2/7

Servicetrace entwickelt bereits seit 2004 innovative Ro-botics-Lösungen mit mehrfach patentierter Sicherheits-technologie. Für die RPA-Plattform XceleratorOne (X1) schuf Servicetrace ein einzigartiges Lifecycle-Manage-ment. Dieser ganzheitliche Lifecycle-Ansatz reduziert Komplexität, schafft Transparenz und ermöglicht Ihnen so die zentrale Steuerung (Governance) des kompletten RPA-Lebenszyklus. Zahlreiche weitere Aspekte – wie eine mehrfach patentierte Sicherheitstechnologie und ein zen-trales User- und Privilegien-Management für alle Beteilig-ten in allen RPA-Projektphasen – erleichtern Ihnen den unternehmensweit sicheren Rollout von RPA.

Lösungsarchitektur

X1 ServerDer X1 Server ist die Steuerungs- und Kontrollinstanz und damit sozusagen das „Gehirn“ der X1-Plattform. Tech-nisch gesehen basiert er auf einem Windows-Server in-klusive einer integrierten SQL-Datenbank. Auf dem X1 Server managen, steuern und kontrollieren Sie einerseits Ihre komplette RPA-Landschaft – von einzelnen Projekten über die gesamthafte Steuerung Ihrer unternehmenswei-ten RPA-Vorhaben. Andererseits konfigurieren und ter-minieren, betreiben, managen und überwachen Sie alle ausführenden RPA-Roboter (Ihre „Digital Workforce“ oder Bot-Landschaft).

Die mandantenfähige Lösungsarchitektur der Automatisierungsplattform XceleratorOne (X1) besteht aus drei Haupt-komponenten. Das integrierte Lifecycle-Management ermöglicht es Ihnen, alle Lebens- und Projektphasen von RPA mit einer einzigen Lösungsplattform unternehmensweit umzusetzen, zu managen und zu skalieren. Das „Herzstück“ dieses X1-Lifecycle-Management liegt auf dem X1 Server, der zentralen Steuerungsinstanz der Plattform.

Topthema RPA: Bleiben Sie up-to-date. Abonnieren Sie die Robotic News! https://www.servicetrace.de/newsletter/

Der X1 Server bietet Ihnen in übersichtlichen Manage-ment-Ansichten 100 Prozent Transparenz über Status, Fortschritt und Erfolg aller Ihrer RPA-Projekte. Dies um-fasst auch die Terminierung von Prozess- und Bot-Lauf-zeiten sowie der Verfügbarkeitszeiten von Applikationen, die von der Automatisierung betroffen sind. Mit dem Rol-len- und Benutzerrechtekonzept steuern Sie zudem die Verantwortlichkeiten und Privilegien der involvierten Mit-arbeiter für jedes einzelne RPA-Projekt.

Der X1 Server ist gemäß den individuellen Sicherheits-standards im Rechenzentrum des Kunden lokalisiert.

Erfahren Sie in diesem Paper mehr über die Sicherheits-architektur der XceleratorOne-Plattform, damit Sie den Automatisierungsgrad Ihrer Organisation kontinuierlich – und sicher – steigern können.

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

3/7

X1 Design StudioDas Prozessmodell in BPMN 2.0 ist die Basis für die an-schließende Automatisierung. Die Gestaltung des eigent-lichen Automationsablaufs (Automation Workflow) erfolgt im X1 Design Studio. Dieses ist intuitiv bedienbar: Das X1 Design Studio bietet wie ein Fertig-Baukasten alles, was für die Abbildung des Automatisierungsablaufs benö-tigt wird – inklusive vorgefertigter Funktionsbausteine und Templates. Im einfachen Drag-&-Drop-Verfahren erstellen Sie den konkreten Automatisierungsablauf. Dafür brau-chen Sie keine IT- und Programmierkenntnisse, das X1 Design Studio ist ebenso wie die komplette X1-Plattform von einem Business-User anwendbar.

Das X1 Design Studio wird als Windows-Applikation auf den PC-Arbeitsplätzen der Anwender installiert, die mit der Gestaltung des Automation Workflows betraut sind.

X1 BotsDie X1 Bots sind die Software- bzw. RPA-Roboter, die auf Endgeräten die Automation Workflows ausführen. Damit übernehmen die X1 Bots Tätigkeiten wie Datenprüfung und -transfer, Zugriff auf verschiedene Applikationen in-klusive deren Bedienung, Zusammensuchen von Informa-tionen. Der X1 Server steuert die X1 Bots zentral. Daher ist es auch möglich, X1 Bots bei Bedarf am X1 Server zentral abzuschalten.

Aufgrund einer besonderen Technologie von Servicetrace können die X1 Bots ihre Tätigkeiten auch verdeckt, also vom Bildschirm nicht einsehbar, ausführen („Dunkelver-arbeitung“).

Sicherer Softwareentwicklungsprozess

IT-Sicherheit beginnt bereits beim Prozess der Software-entwicklung. Servicetrace entwickelt die XceleratorOne- Plattform komplett in Deutschland. Damit wird die Lösung in einem Land entwickelt, welches in Europa über die um-fassendsten und strengsten Datenschutzanforderungen verfügt.1

Servicetrace adressiert sicherheitsrelevante Themen kon-tinuierlich bei der Entwicklung bzw. Weiterentwicklung der X1-Plattform. Dabei prüfen unsere erfahrenen Soft-ware-Entwickler aktuelle Sicherheitsrisiken ebenso wie neue Sicherheitstechnologien bzw. -mechanismen, die direkt in die Entwicklung einfließen.

Servicetrace adressiert die aktuell größten Sicher-heitsrisiken bereits bei der Entwicklung gemäß OWASP Top Ten Most Critical Web Application Secu-rity Risks.

Die OWASP Das „Open Web Application Security Project“ (OWASP) ist eine internationale gemeinnützige Organisation, die sich der Sicherheit von Web-Applikationen widmet. Die OWASP Top 10 ist ein regelmäßig aktualisierter Bericht weltweiter Sicherheitsexperten, der die zehn jeweils ak-tuellen kritischsten Sicherheitsrisiken von Web-Applikatio-nen aufzeigt.

Der OWASP vertrauen international zahlreiche Unterneh-men wie auch Regierungsorganisationen, darunter:

• die französische L‘Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), • das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI), • das US-amerikanische Center for Internet Security (CIS) sowie • das britische Centre for the Protection of National Infrastructure (CPNI).

Relevante Themen rund um Robotics – diskutieren Sie mit!https://www.servicetrace.de/forum/

1 https://www.haufe.de/compliance/recht-politik/laender-ranking-welche-rolle-spielt-der-datenschutz-auf-der-welt_230132_259132.html

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

4/7

Authentifizierung der User via OpenID ConnectDie User der X1-Plattform verwalten Sie zentral im User Management auf dem X1 Server. Die User können nach einem Login auf alle Lösungskomponenten zugreifen. Die Authentifizierung erfolgt anhand von OpenID Con-nect. OpenID Connect (OIDC) ist eine Authentifizierungs-schicht, die auf dem Autorisierungsprotokoll OAuth 2.0 basiert. Der Standard wird durch die OpenID Foundation überwacht.

Nach der erfolgreichen Authentifizierung erfolgt der eben-so wichtige Schritt der Autorisierung. Dieser ist insbeson-dere wichtig, um Sicherheitsgrundsätze wie das „Least Privilege“-Prinzip und der Aufgabentrennung („Segrega-tion of duties“) effektiv umzusetzen.

Authentifizierung der X1 Bots via API KeyDie Authentifizierung der X1 Bots erfolgt über einen API Key (Applikationsschnittstellen-Schlüssel). Diese eindeu-tige, zufällig generierte Zeichenfolge dient der sicheren Installation des X1 Bots und der Identifikation des Bots im „Robot Management“-Bereich der X1-Plattform.

Anhand des API Key kann jeder X1 Bot identifiziert und über den X1 Server gesteuert werden – und bei Bedarf dort auch abgeschaltet werden.

Role Based Access Control (RBAC)X1 verfügt über ein eng kontrollierbares rollenbasiertes Zugriffs- und Berechtigungskonzept (Role Based Access Control).

Neue RPA-User erfassen Sie im „User Management“ auf dem X1 Server und teilen ihnen eine Rolle zu. Mit der ent-sprechenden Rolle gehen definierte Verantwortlichkeiten, Zugangs- und Bearbeitungsrechte einher. Diese Privile-gien können Sie zentral festlegen und managen – und na-türlich mit wenigen Klicks ändern oder entziehen.

X1 bietet Ihnen standardmäßig bereits einige RPA-Pro-jektrollen als Template an. Diese können Sie natürlich an Ihre individuelle Organisation anpassen. Jeder Rolle können Sie zentral Privilegien mit verschiedenen Ausprä- gungen zuteilen. Zudem können Sie einzelne User auch noch mit funktions- und prozessspezifischen Berechtigun-gen ausstatten.

Mit diesem feingranularen rollenbasierten Zugriffs- und Berechtigungskonzept können Sie daher das Least-Privi-lege-Prinzip ebenso wie das Prinzip der „Segregation of duties“ sehr detailliert und effektiv umsetzen. RPA Deve-loper können so zum Beispiel ihre eigenen Arbeiten oder die ihrer Kollegen nicht selbst freigeben.

Identifizierung & Authentifizierung

Es ist ein Grundsatz der XceleratorOne-Plattform, dass jeder Benutzer und jede Aktivität von zentraler Stelle authenti-fiziert und autorisiert sein muss. Damit unterstützt X1 die zwei Säulen des Identitäts-Managements:

1 Zugangskontrolle: Über das zentrale User-Manage-ment erhalten nur identifizierte und authentifizierte

Anwender Zugang zur X1-Plattform.2 Zugriffskontrolle: Ohne eine vorherige Autorisierung

können Anwender weder auf die Lösung zugreifen noch Aktivitäten darauf ausführen.

Das „Least privilege“-Prinzip stellt sicher, dass die Anwender nur mit den Berechtigungen ausgestattet werden, die sie auch wirklich benötigen.

Das „Segregation of duties“-Prinzip (auch Separation of duties) umschreibt in Unternehmen die Funktions- und Auf-gabentrennung (wie bei der politischen Gewaltenteilung). Zum Zweck der internen Kontrolle ist die Verantwortung für etwas auf mehrere Personen verteilt, um Fehler und Betrug zu vermeiden.

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

5/7

Data in RestDer X1 Server verfügt als zentrale Steuerungs- und Kon-trollinstanz über eine Datenbank. Dies ist der zentrale Datenspeicher der X1-Plattform und gemäß den individu-ellen Sicherheitsanforderungen des Kunden gesichert in dessen Rechenzentrum lokalisiert.

Grundsätzlich gilt: Der X1 Server speichert lediglich Da-ten, die für die Automationsausführung und Steuerung unbedingt notwendig sind, aber keine „inhaltlichen“ Daten wie personenbezogene Daten des Kunden (Prinzip der Datenminimierung). Zu den Steuerungsdaten gehören beispielsweise auch die User Credentials, mit denen sich die X1 Bots in den Geschäftsanwendungen und Applikati-onen einloggen, um Arbeiten auszuführen. Daher arbeiten die X1 Bots in der Regel unter eigenen User Credentials. Deren Zugangsdaten werden verschlüsselt im X1 Server hinterlegt und können nur von berechtigten Benutzern ge-ändert werden. Diese User Credentials der X1 Bots sind zu keinem Zeitpunkt einsehbar – auch nicht von Anwen-dungs- oder IT-Administratoren.

Analysepakete, die ebenfalls keine inhaltlichen Informa-tionen erhalten, sondern lediglich Daten rund um den Be-trieb und die Automationsausführung, werden 24 Stunden auf dem X1 Server gespeichert.

Das X1 Design Studio speichert ebenso wie die X1 Bots keine Daten dauerhaft.

Data in MotionDie Kommunikation zwischen X1 Server, X1 Bots und X1 Design Studio ist ausschließlich über eine One-way-Kom-munikation möglich, indem X1 Bots und X1 Design Studio Kommunikationsanfragen an den X1 Server stellen.

Der Kommunikationsweg von X1 Bots zum X1 Server ist zweifach verschlüsselt:

1 Über eine 2048 Bit asymmetrische Datenverschlüs-selung mit einem Public-Private-Key (so dass jeder

X1 Bot wirklich nur die Informationen nutzen kann, die auch für ihn bestimmt sind),

2 über HTTPS bzw. TLS 1.2 (Transport Layer Secu-rity), Industriestandard für abhörsichere Datenüber-

tragung im Internet bzw. ein hybrides Verschlüsselungs-protokoll zur sicheren Datenübertragung im Internet.

Das Schlüsselpaar des Public-Private-Key für die Kom-munikation von X1 Bots zum X1 Server wird bei der Initial- Registrierung der Bots am X1 Sever per Zufallspasswort für jeden einzelnen X1 Bot generiert.

Data in UseDaten werden nur bei der Ausführung der Automatisierung verwendet – und zwar ausschließlich durch die X1 Bots. X1 Bots speichern oder verarbeiten keinerlei Daten. Zu-dem arbeiten die X1 Bots nach dem „Prinzip des Verges-sens“: Für den Prozess notwendige Daten werden – wie bei „Data in Motion“ beschrieben – zweifach verschlüsselt an den X1 Bot übertragen und erst wenige Millisekunden vor der Verwendung entschlüsselt – und dann „vergisst“ der X1 Bot diese Daten wieder, weil sie während der Auto-mationsausführung nicht gespeichert wurden.

Die mehrfach patentierte X1-Secure-Session-Technologie bildet zudem eine zugriffssichere „Hülle“ um die Work-flow-Ausführung. Dies ist ein zusätzlicher Zugriffs- und Einsehschutz, um unautorisierten Zugang wie auch die Bot-Manipulation zu verhindern. Die X1 Secure Session ermöglicht „Dunkelverarbeitung“, also die Umsetzung der Automationsausführung im Hintergrund als verdeckte und zugriffssichere Session. Während einer Session kann von außen niemand, auch kein IT-Administrator, auf die Auto-mationsausführung zugreifen.

Zudem können Sie ein Zeitlimit setzen, wann die Automa-tisierung beendet wird, sollte sie nicht vollständig ausge-führt werden. Über den X1 Server können Sie außerdem den Bot-Betrieb zu jedem Zeitpunkt zentral steuern, d.h. pausieren, wiederaufnehmen oder stoppen.

End-to-End Data-Protection

Ebenso wichtig wie die Themen Authentifizierung und das Benutzerrechte- und Zugangsmanagement ist der End-to-end-Datenschutz. Der Begriff end-to-end umfasst in diesem Kontext die drei definierten Zustände digitaler Daten: ruhende Daten (data in rest), Daten in Bewegung (data in motion) und Daten in Verwendung (data in use).

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

6/7

Protokollierung, Monitoring & Reporting

Für das Sicherheitsmanagement ist umfassende, hundert-prozentige Transparenz eine Grundvoraussetzung, denn wenn Sie keine Transparenz und keinen Überblick ha-ben, birgt das Risiken. Vollumfängliche Transparenz und zentrale Steuerbarkeit (Governance) von RPA sind zwei wichtige Grundpfeiler und Treiber bei der Entwicklung der X1-Plattform und des Lifecycle-Managements. Denn die Vorstrukturierung in einem Lifecycle und der hohe Funk-tionsumfang von X1 reduzieren die Komplexität massiv: Jedes RPA-Projekt durchläuft den Lifecycle – so haben Sie immer 100% Transparenz und Übersicht über Projekt-status und -fortschritt, sondern auch gesamthaft über alle Ihre Automationsvorhaben und deren Betrieb. Gleichzeitig vereint X1 Funktionen wie die Prozessevaluation, Pro-zessmodellierung und das Prozess-Change-Management in einer Plattform – auch das befördert Standardisierung, Zentralität und Transparenz.

Für eine umfassende Sicherheit ist es wichtig zu wissen, wer wann was gemacht hat. Daher ist die X1-Plattform mit umfassenden Fähigkeiten zur Protokollierung/Logging, Monitoring und Reporting ausgestattet. Durch die Authen-tifizierungsmechanismen ist nachvollziehbar „wer“ etwas getan hat. Zudem erfasst X1 verschiedene Aktionstypen entlang dieser drei Dimensionen:

• User: Protokollierung von User-Aktivitäten.• Bots: Protokollierung von Bot-Aktivitäten.• Prozesse: Änderungen und der Ausführung des Auto- mationsprozesses. So erfasst X1 zum Beispiel, wann ein X1 Bot von welchem User erstellt, live gesetzt, modifiziert oder abgeschaltet wurde. Eine Versionskontrolle der Prozesse sowie die im-manente Geschäftsprozess- und Automations-Dokumen-tation in X1 helfen Ihnen dabei, den Überblick zu behalten.

Monitoring und Reporting sind zudem fester Bestandteil des X1-Lifecycles: In der Phase „Run“ überwacht X1 kon-tinuierlich die Ausführung und Stabilität der Automatisie-rung. Integrierte Analyse-Funktionen beschleunigen die Identifikation und Behebung von Betriebsstörungen. Mit wenigen Klicks können Sie sich gemäß Ihren individuellen Bedürfnissen automatisierte Management- und Control-ling-Dashboards zusammenstellen sowie Alerts erstellen. Das rollenbasierte Zugriffs- und Berechtigungskonzept (RBAC) unterstützt Sie bei der Definition und der Verwal-tung, wer bzw. welche Rollen Protokolle, das Monitoring oder Analysen einsehen und erstellen können.

Data Recovery, Availabilty & Failover

Die X1-Plattform verfügt über eine Komponentenarchitektur, die sich nahtlos in Ihre bestehende Data-Recovery-, High-Availability- und Disaster-Recovery-Infrastruktur einfügt. Die integrierte Versionskontrolle und das RBAC helfen Ihnen dabei, Ihre Prozesse in diesem Bereich konsequent umzusetzen.

Bezüglich der X1-Plattform sind grundsätzlich Ausfallszenarien denkbar, auf die wir im Folgenden eingehen:

1 Ausfall der X1-Server-Infrastruktur Den X1 Server inklusive Datenbank oder auch ein

möglicher getrennter Datenbank-Server können Sie mit-hilfe von Standardkomponenten des Windows-Server fehlertolerant aufbauen (Konzept virtueller IP-Adressen, Failover, Datenbank Mirroring).Zudem können Sie den Server in einer Virtual Machine betreiben und täglich Snapshots als Sicherung auf einer geographisch gesonderten Plattform erzeugen – die Da-tenbank wird getrennt betrieben. Im Fall eines X1-Server- Ausfalls kann die gesicherte Version manuell gestartet und damit der Betrieb wiederaufgenommen werden.

2 Ausfall von X1 Bots Ein Roboter-Ausfall kann verschiedene Ursachen

wie einen Hardware- oder einen Stromausfall haben.In diesem Fällen erkennt der X1 Server dies innerhalb von Sekunden und das X1-Alerting kann entsprechende Flags und Mitteilungen automatisch versenden. Bei dem Einsatz von mehreren Bots auf unterschiedlichen Hardware-Platt-formen können neue Sessions eines Prozesses auf alter-native Hardware-Plattformen verlagert werden. Bei einem Wiederanlauf kann der X1 Bot je nach Prozessfortschritt automatisch wieder in Betrieb genommen werden.

www.servicetrace.de

Robotic Process Automation | Sicherheitskonzept

7/7

3 Ausfall einer vom X1 Bot gesteuerten Software-Applikation

Für die aktuell laufende und unterbrochene Ausführung wird ein Analysepaket erzeugt (Fehlerursache). Autorisierte Mitarbeiter können dieses Paket lesen und zur weiter-gehenden Analyse bereitstellen. Kommt es hingegen zu ungeplanten Ausfällen von Applikationen, wird über das Alerting von X1 gesteuert, wer wie zu informieren ist und welche Maßnahmen für das Exception Handling zu treffen sind, z.B. das Verhindern weiterer Automationsausführun-gen durch X1 Bots.

Fazit

Die meisten Unternehmen möchten von den überzeu-genden Vorteilen und vielfältigen Möglichkeiten der RPA- Technologie profitieren. Viele kämpfen allerdings noch mit einem unternehmensweit strategischen Einsatz von RPA. Dazu gehören insbesondere auch die compliance- konforme RPA-Umsetzung bei Sicherheit und Daten-schutz.

Als deutscher Softwarehersteller legt Servicetrace Wert auf einen hohen Standard bei Sicherheit und Datenschutz. So bietet Servicetrace beispielsweise Dunkelverarbeitung an, um auch den Bedürfnissen sensibler Branchen ge-recht zu werden. Das gesamte Sicherheitskonzept der X1-Plattform fokussiert sich – ebenso wie der gesamte Aufbau der Lösung – darauf, RPA gesamthaft als Life- cycle zu betrachten und zu sichern, damit Sie Ihre „Automa-tion Journey“ unternehmensweit sicher umsetzen können.

Weitere Informationen zu unserer mehrfach patentierten Sicherheitstechnologie finden Sie hier:https://www.servicetrace.de/secure-session/

Generell detaillierte Produktinformationen zu X1 erhalten Sie in unserer Ressourcenbibliothek:https://www.servicetrace.de/ressourcenbibliothek/

Optimales IT-Change-Management: Mit X1 geplanteAusfallzeiten einfach terminierenAuf dem X1 Server steht Ihnen im Modul „Prozessma-nagement“ ein zentraler Überblick über alle Applikatio-nen zur Verfügung, die für die Ausführung eines Prozes-ses benötigt werden. Feste oder geplante Ausfallzeiten („Downtimes“) von Applikationen können Sie im X1 Server zentral terminieren (genauso wie Prozesslaufzeiten oder Bot-Servicezeiten).

Sind für genutzte Applikationen und Geschäftsanwendun-gen (SAP, Salesforce, Oracle, etc.) geplante Warte- oder Ausfallzeiten zu berücksichtigen, können Sie diese im X1 Server für die entsprechende Anwendung entweder ma-nuell einstellen oder per Standard-Schnittstelle aus Ihrem IT-Service-Management-Systeme direkt übernehmen. Geplante Ausfallzeiten werden bei der Automationsaus-führung automatisch berücksichtigt. Das heißt, stehen bestimmten Anwendungen wegen Wartungsarbeiten nicht zur Verfügung, werden in diesen Zeiträumen auch keine neuen Automationsausführungen durch die X1 Bots ge-startet.

Mehr Trends & Themen rund um Software Robotics in unserem Blog:https://www.servicetrace.de/blog/