Berechtigungsanalysen, Datenvisualisierungen und Modellierungsfunktionen aus einer Hand

Die Nexis GmbH, mit Sitz in Regensburg, ist ein auf Identitäts- und Access Management (IAM) spezialisiertes Expertenunternehmen und Anbieter von NEXIS 4, der technologieführenden Identity Analytics & Governance Plattform.
NEXIS 4 bietet systemübergreifende Analyse, Risikobewertung und visuelle (Re-)Modellierung von Berechtigungsstrukturen. Die Plattform vereinfacht die Berechtigungs- und Rollenpflege und unterstützt bei der Einhaltung bestehender Compliance-Vorgaben.
Das Besondere: NEXIS 4 bindet Fachbereiche in Unternehmen mithilfe von einfach konfigurierbaren Dashboards und Services ein. So wird die Endanwender-Akzeptanz für Access Governance-Prozesse wesentlich verbessert. Die Vorteile für Unternehmen sind weitreichend: Höhere IT-Sicherheit und Compliance, bessere Automatisierung in der Rollen- und Rechtevergabe, verminderte administrative Tätigkeiten im IAM und vieles mehr.
Nexis GmbH bietet außerdem hochwertige Consultingservices rund um den Einsatz von NEXIS 4 und zur Lösung von Fragestellungen rund um das Thema IAM. Diese umfassen unter anderem die Erstellung von kundenspezifischen IAM-Roadmaps, die Durchführung von Ist-Analysen und Produktauswahlverfahren, Prozessmodellierungsarbeiten sowie die allgemeine, beratende Begleitung von Kundenprojekten.

Zukunftssicheres und innovatives Berechtigungsmanagement

Durch Gesetze und Regularien, wie beispielsweise der Datenschutz-Grundverordnung, der BAIT, Basel III und andere, ändern sich auch die Anforderungen an Ihr Identity- and Access Management.

Die zunehmende Digitalisierung sowie die dynamischen Prozesse eines Unternehmens lösen permanent eine hohe Anzahl an Zugriffen auf verschiedene Anwendungssysteme seitens der Mitarbeiter aus. Viele dieser Prozesse erfordern die Anpassung bereits vergebener bzw. die Beantragung neuer Zugriffsberechtigungen. Die Wahrscheinlichkeit, dass sich unbemerkt Gefahren einschleichen, steigt. Die Folge sind riskanten Identitäten innerhalb eines Berechtigungssystems.

Die Herausforderung: Einen aktuellen Überblick über die komplexen Berechtigungsstrukturen zu behalten, damit potenzielle Risiken frühzeitig erkannt werden.

Mögliche Ursachen von Gefahren in Berechtigungslandschaften und Verzögerungen von Prozessen:

  • Riskante Mitarbeiter durch irrtümlich vergebene Berechtigungszuweisungen
  • Nicht zuordenbare Benutzerkonten
  • Benötigte Berechtigungen, deren Zuweisung vergessen wurde
  • Unstrukturierte Rollenmodelle, die zu Mehrfachzuweisungen führen oder einen niedrigen Standardisierungsgrad aufweisen

Die Lösung? Die Durchführung einer Health Check Analyse zur Erkennung des IST-Zustands der Berechtigungslandschaft:

  • Aufdeckung von potenziellen Risiken
  • Simulation möglicher Rollenmodelle

Die drei Phasen der Health Check Analyse:

  1. Datenextraktion & Datenimport
  2. Datenanalyse
  3. Ergebnispräsentation

In der ersten Phase werden die benötigten Daten aus den Anwendungssystemen gesammelt, entweder direkt aus ihnen oder über ein IAM Tool. Die extrahierten Daten werden anschließend bereinigt und vorbereitet, damit ihre Korrektheit und Konformität vor dem Import sichergestellt wird.
Während der Datenanalysephase finden zwei aufeinanderfolgende Analyseprozesse statt, die deskriptive und die präskriptive Analyse. Die deskriptive Analyse entspricht einer umfassenden Ausreißeranalyse und untersucht Ihre Berechtigungslandschaft im Hinblick auf potenzielle Risiken. Im nächsten Schritt werden im Rahmen der präskriptiven Analyse mögliche Rollenmodelle simuliert und der Nutzen einer rollenbasierten Berechtigungsvergabe bewertet. Bei bereits vorhandenen Rollen im System, werden weitere Optimierungsanalysen an diesen durchgeführt.
In der letzten Phase werden wir Ihnen die Ergebnisse aus der Health Check Analyse sowie den aktuellen Status-Quo Ihrer Berechtigungslandschaft präsentieren. Darüber hinaus werden wir Ihnen die Bereiche aufzeigen, bei welchen Handlungsbedarf besteht oder bei welchen umfassendere Optimierungsanalysen vorgenommen werden müssen.  

Erfahren Sie mehr über NEXIS Controle
Kontaktieren Sie uns, um mehr über NEXIS Controle und Identity Management zu erfahren.
Kontakt
close slider