NEXIS – Enter a new level of Enterprise Authorization Governance https://nexis-secure.com/ Wed, 24 Sep 2025 15:00:56 +0000 de hourly 1 https://nexis-secure.com/wp-content/uploads/cropped-favicon-32x32.png NEXIS – Enter a new level of Enterprise Authorization Governance https://nexis-secure.com/ 32 32 Grundschutz++ der nächste Schritt vom BSI in Richtung modernes ISMS https://nexis-secure.com/grundschutz-der-naechste-schritt-vom-bsi-in-richtung-modernes-isms/ Wed, 24 Sep 2025 14:12:54 +0000 https://nexis-secure.com/?p=27781 Das BSI hat in einer Veranstaltung den Grundschutz++ vorgestellt – ich habe teilgenommen und spannende Einblicke in die geplanten Veränderungen bekommen. Klar wurde: Der bisherige „IT“-Grundschutz gehört der Vergangenheit an […]

Der Beitrag Grundschutz++ der nächste Schritt vom BSI in Richtung modernes ISMS erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>

Das BSI hat in einer Veranstaltung den Grundschutz++ vorgestellt – ich habe teilgenommen und spannende Einblicke in die geplanten Veränderungen bekommen. Klar wurde: Der bisherige „IT“-Grundschutz gehört der Vergangenheit an – künftig sprechen wir nur noch vom Grundschutz, weil Sicherheit weit über die IT hinausgeht.

 

Die wichtigsten Neuerungen im Überblick:

  • Stark reduzierte Anforderungen – rund 85 % weniger, durch Konsolidierung und klare Muss/Soll/Kann-Abstufung.
  • Klares Mapping – Anforderungen werden verschiedenen Praktiken wie ISMS, technischen und organisatorischen Schwerpunkten zugeordnet: ca. 450 technische, ca. 380 organisatorische, ca. 100 ISMS Anforderungen.
  • Zielobjekt statt Baustein – Anforderungen beziehen sich künftig direkt auf Informationen, Systeme, Netzwerkelemente, Anwendungen, Orte, Einkauf oder Nutzende. Damit entfallen die bisherigen Bausteine – und mit ihnen auch die klassische Modellierung.
  • Überarbeitete Methodik – der Grundschutz++ wird konzeptionell weiterentwickelt und praxisgerechter gestaltet.
  • Open & Digital – statt den herkömmlichen IT-Kompendien gibt es ein GitHub-Repository mit Anforderungen, u. a. auch maschinenlesbar (z. B. JSON).

 

Roadmap:

01.10.2025: Veröffentlichung der ersten Version des Repositories zum Stand der Technik
Ende 2025 / Anfang 2026: Konsolidierung inkl. Methodik, Zertifizierungen nach GS++ möglich
Ende 2028 / Anfang 2029: Ende der Übergangszeit von der alten Methodik auf den Grundschutz++

 

Mein Eindruck: Mit Grundschutz++ wird vieles einfacher, klarer und digitaler.

Wie schätzt ihr das ein – ist das der große Schritt in die Zukunft oder nur ein neuer Name für alte Probleme?

Frequently asked questions

Perspektivisch wird der IT-Grundschutz++ den bisherigen IT-Grundschutz ablösen. Es ist jedoch eine längere Übergangszeit vorgesehen, in der beide Systeme parallel gültig sein werden.

Schulungen werden wie bisher auch durch externe Anbieter angeboten. Ein konkreter Zeitplan für neue Formate und Zertifikate steht aktuell noch nicht fest.

Ein eigenes Grundschutz-Tool des BSI, wie es früher einmal existierte, ist nicht geplant.


 

Das offizielle Repository wird am 01.10.2025 veröffentlicht.

Dazu gibt es beim BSI derzeit verschiedene Überlegungen. Eine verbindliche Entscheidung wurde bislang nicht getroffen.

  • Teil 1: Anforderungen und Maßnahmen – Veröffentlichung der ersten Version am 01.10.2025.

  • Teil 2: Methodik (BSI-Standard) – Erste Version bis zum 01.01.2026, Pilotierungsphase bis Februar 2026. Anschließend wird die Methodik sukzessive weiterentwickelt.

  • Finale Version: Ende 2026.

  • Zertifizierungsfähigkeit nach neuer Methodik: Ab 2027.

Das IT-Grundschutz-Kompendium 2023 bleibt bis 2027 gültig und ist bis 2029 verfügbar. Der Übergangszeitraum erstreckt sich somit bis 2029 – begleitet von deutlichen Veränderungen in Vorgehen und Methodik.

Die Methodik des GS++ wird als Alpha-Version auf der it-sa vorgestellt. Detaillierte Vorgaben des BSI werden im weiteren Verlauf veröffentlicht.

Ja, die Kompatibilität zur ISO 27001 bleibt auch mit Grundschutz++ gewährleistet. Eine Abkopplung ist nicht vorgesehen.

Modellierungen werden sich künftig immer auf eine konkrete Version im Repository beziehen. Da die Anforderungen und Maßnahmen kontinuierlich weiterentwickelt werden, ist für jede Version ein definierter Bezug erforderlich.

Nein. Für die Mitarbeit in den AGs sind keine besonderen Nachweise erforderlich. Eine aktive Beteiligung genügt. Die Anmeldung erfolgt über die jeweiligen Editoren.

Das Business Continuity Management (BCM) einer Institution ist nicht Teil des GS++-Scopes. Für die Zertifizierung des ISMS wird das BCM daher nicht berücksichtigt, da es ein eigenständiges Managementsystem darstellt.

Der Beitrag Grundschutz++ der nächste Schritt vom BSI in Richtung modernes ISMS erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration https://nexis-secure.com/nexis-4-autorisierungskonzept-umsetzung-von-compliance-in-hochwertige-integration-2/ Tue, 08 Jul 2025 11:30:33 +0000 https://nexis-secure.com/?p=25903 Regulatorische Rahmenwerke wie DORA, BAIT und VAIT verlangen mehr als nur Dokumentation – sie verlangen nachprüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer immer noch auf […]

Der Beitrag NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Regulatorische Rahmenwerke wie DORA, BAIT und VAIT verlangen mehr als nur Dokumentation – sie verlangen nachprüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer immer noch auf Word, Excel oder interne Wikis, um kritische Zugangsinformationen zu verwalten. Das Ergebnis: veraltete Inhalte, inkonsistente Prozesse und steigende Risiken.

Mit NEXIS 4 haben wir neu definiert, was ein Autorisierungskonzept sein kann – von statischem Papierkram zu einem vollständig integrierten, auditierbaren und automatisierbaren Prozess.

Von der Verpflichtung zu operativer Exzellenz

Das Modul NEXIS 4 Authorization Concept, das ursprünglich auf die Anforderungen der Behörden zugeschnitten war, spielt heute eine zentrale Rolle beim Onboarding von Anwendungen und bei der Zugriffsverwaltung. Was als Mittel zur Erfüllung externer Erwartungen begann, hat sich zu einer geschäftsorientierten, revisionssicheren Grundlage für Identity Governance und Administration (IGA) entwickelt.

Anstatt Rollen und Berechtigungen nachträglich zu dokumentieren, beginnen die Anwendungseigentümer nun mit einem strukturierten Spezifikationsprozess. Erst wenn der gesamte Kontext – Rollen, risikoreiche Berechtigungen, SoD-Einschränkungen, gesetzlicher Geltungsbereich und Metadaten – definiert, geprüft und freigegeben ist, wird er in das IGA-System übertragen. Dies garantiert eine nahtlose, konsistente Integration vom ersten Tag an.

Was das Autorisierungskonzept beinhaltet

Das Konzept folgt einer strengen Methodik und erfasst:

  • Eine geschäftliche und technische Zusammenfassung des Antrags
  • Aktuelle Benutzer- und Berechtigungsstruktur
  • Geltende Vorschriften (z.B. DORA, GDPR, SOX)
  • Bekannte Risiken oder Zugangsbedenken
  • Ein Katalog von Berechtigungen: individuelle Berechtigungen, Rollen, Kritikalitätsstufen und SoD-Klassifizierungen
  • Metadaten wie Anwendungskritikalität, Verbindungstypen und Stammdaten

Dies sind die grundlegenden Elemente eines jeden Berechtigungskonzepts. Allerdings definieren die Unternehmen den Umfang unterschiedlich. Während sich einige auf die Erfüllung der minimalen gesetzlichen Anforderungen konzentrieren (z.B. DORA), verwenden andere es, um eine umfassendere Dokumentation einzubinden – wie z.B. die Sicherheitsarchitektur, das Integrationsdesign oder die betrieblichen Prozesse.

Da die Vorlagen in NEXIS 4 dynamisch sind, können Unternehmen individuelle Versionen erstellen, die ihre eigenen Governance-Modelle widerspiegeln. Der Umfang kann je nach Klassifizierung der Anwendung angepasst werden: So können beispielsweise risikoreiche oder geschäftskritische Systeme im Vergleich zu Standardanwendungen zusätzliche Abschnitte, Kontrollen oder Metadaten erfordern.

NEXIS 4 unterstützt dies, indem es die dynamische Einfügung von Feldern und Abschnitten auf der Grundlage früherer Eingaben oder des Anwendungskontextes ermöglicht. So können Sie eine maßgeschneiderte Dokumentation erstellen, die den spezifischen Risiken und der geschäftlichen Relevanz jeder Anwendung entspricht.

Kernfunktionen in NEXIS 4

1 Vorlagenbasierte und zentral verwaltete Konzepte

Berechtigungskonzepte werden aus standardisierten Vorlagen generiert, die an einem zentralen Ort verwaltet werden. Dies gewährleistet Konsistenz über alle Anwendungen hinweg. Wenn Vorlagen aufgrund von Änderungen der Richtlinien oder Vorschriften aktualisiert werden, werden die Verantwortlichen automatisch benachrichtigt und angewiesen, nur die betroffenen Abschnitte auszufüllen. So bleiben alle Konzepte mit minimalem Aufwand einheitlich und revisionssicher.

2 Integrierter Freigabeprozess

Jedes Berechtigungskonzept folgt einem strukturierten Lebenszyklus: Erstellung, Überprüfung, Genehmigung und Freigabe. Nach der Freigabe löst jede Änderung einen kontrollierten Aktualisierungsworkflow aus, einschließlich der Benachrichtigung der Beteiligten und der optionalen erneuten Genehmigung. Dies gewährleistet Nachvollziehbarkeit und Kontrolle vom Entwurf bis zur Produktion.

3 Versionierung und revisionssichere Dokumentation

Alle Änderungen werden automatisch versioniert und mit einem Zeitstempel versehen. Historische Versionen können jederzeit als PDF neu generiert werden – nützlich für Audits oder interne Überprüfungen. Die vollständige Änderungshistorie unterstützt die Einhaltung gesetzlicher Anforderungen an Transparenz und Reproduzierbarkeit.

4 Zentralisierte, lebendige Dokumentation

Berechtigungskonzepte werden zentral verwaltet und ständig aktualisiert. Sie sind keine statischen Dateien, sondern in die Governance-Plattform eingebettet. Dies ermöglicht die Wiederverwendung in verschiedenen Anwendungen, die Integration in Zugriffsüberprüfungen und die sofortige Transparenz für Risiko- und Compliance-Funktionen.

5 Kontinuierliche Validierung und Drifterkennung

NEXIS 4 vergleicht automatisch das definierte Konzept mit den tatsächlichen Systemkonfigurationen. Abweichungen lösen Validierungswarnungen aus und können Folgemaßnahmen einleiten. Dies schützt vor unbemerkten Abweichungen zwischen Design und Implementierung. Die kontinuierliche Validierung ist keine einmalige Kontrolle – sie ist Teil des fortlaufenden Risikomanagements im Unternehmen und unterstützt die Erwartungen der Aufsichtsbehörden an die operative Belastbarkeit.

6 Echtzeit-Integration mit IGA- und Unternehmensdaten

NEXIS 4 lässt sich direkt mit IGA-Systemen und anderen Datenquellen verbinden. Rollen, Berechtigungen, SoD-Regeln und Metadaten werden in das Konzept vorausgefüllt. Eigentümer können aus aktuellen, geprüften Daten auswählen. Die Metadaten des Konzepts können auch in das IGA-System zurückgespielt werden – z.B. Kritikalitätskennzeichen für Berechtigungen – und gewährleisten so eine vollständige Integration des Lebenszyklus.

Wert über Compliance hinaus

Anstatt isoliert zu arbeiten, bringt das NEXIS 4 Autorisierungskonzept Geschäft, IT und Compliance zusammen. Die Besitzer einer App definieren das Modell, das System validiert es anhand von Regeln, und Auditoren können sich auf eine aktuelle, vollständige Dokumentation verlassen – automatisch versioniert und bereit für die Prüfung.

Die manuelle Pflege wird durch strukturierte Workflows ersetzt. Anstatt einzelne Rollen oder Berechtigungen anzufordern, beginnen App-Eigentümer mit einer Governance-Spezifikation. Das Endergebnis ist eine sauberere Integration, weniger Fehler und zuverlässigere Zugriffsmodelle.

Die Datenqualität verbessert sich, der operative Aufwand sinkt und die unternehmerische Verantwortung wird durch intuitive, geführte Prozesse gefördert.

Zusammenfassung: Compliance als Beschleuniger

Mit NEXIS 4 wird die Einhaltung von Vorschriften zu mehr als nur den Kosten für die Geschäftsabwicklung. Sie wird zum Auslöser für bessere Prozessqualität, teamübergreifende Abstimmung und skalierbare Governance. Und mit der vollständigen DORA-Anpassung erhalten Banken und Versicherer nicht nur ein beruhigendes Gefühl, sondern auch eine bewährte Grundlage für sichere digitale Abläufe.

Möchten Sie sehen, wie es funktioniert? Lassen Sie uns eine Verbindung herstellen und das NEXIS 4 Autorisierungskonzept in einer Live-Demo durchgehen.

Setzen Sie sich mit uns in Verbindung und erfahren Sie, wie effiziente, revisionssichere Access Governance wirklich aussieht: https://nexis-secure.com/en/nexis-4-demo/

Der Beitrag NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Barrierefreiheit in NEXIS 4: Klar. Zugänglich. Inklusiv. https://nexis-secure.com/barrierefreiheit-in-nexis-4/ Thu, 26 Jun 2025 13:55:16 +0000 https://nexis-secure.com/?p=25234 Digitale Teilhabe beginnt mit Zugänglichkeit. Barrierefreiheit ist kein Extra, sondern ein Muss – auch in der Softwareentwicklung. Erfahre, wie NEXIS 4 gezielt Barrieren abbaut und Inklusion ermöglicht.

Der Beitrag Barrierefreiheit in NEXIS 4: Klar. Zugänglich. Inklusiv. erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Im Juni wird weltweit der Pride Month gefeiert. Dies ist eine Zeit in der Sichtbarkeit, Vielfalt und Gleichberechtigung im Mittelpunkt stehen. Was auf den ersten Blick vor allem einen gesellschaftlichen und kulturellen Fokus hat, lässt sich jedoch auch in digitale Räume übertragen. Teilhabe bedeutet heute nicht nur Zugang zu öffentlichen und physischen Orten, sondern auch zu digitalen Angeboten. 

Dabei spielt Barrierefreiheit in Software eine zentrale Rolle. Sie stellt sicher, dass alle Menschen – unabhängig von körperlichen oder kognitiven Einschränkungen – digitale Produkte und Dienstleistungen gleichberechtigt nutzen können. Gerade für Inklusion gilt dies als Grundvoraussetzung und kann nicht nebensächlich behandelt werden. 

Es lohnt sich, den Blick auf Barrierefreiheit zu richten und das nicht nur, weil uns der Pride Month an die Bedeutung und Relevanz von Gleichstellung erinnert, sondern weil auch die Hersteller von digitalen Produkten die Verantwortung tragen, ob Menschen daran teilnehmen können oder nicht. 

Was bedeutet Barrierefreiheit in Software? 

In der Barrierefreiheit geht es darum, Software so zu gestalten, dass sie für möglichst viele Menschen nutzbar ist- unabhängig davon, ob man Einschränkungen hat. Es geht darum, digitale Hürden zu erkennen und abzubauen. 

Barrierefreiheit richtet sich dabei nicht nur an Personen mit Beeinträchtigungen, sondern auch an ältere Personen mit temporären Einschränkungen oder auch ungünstige Nutzungssituationen, wie sehr grelles Licht oder eine laute Umgebung. Barrierefreiheit kann deshalb nicht als Sonderfall klassifiziert werden, sondern ist ein essentieller Teil von guter User Experience. 

Typische Aspekte von barrierefreier Software sind: 

  • Klare und konsistente Navigation
  • Tastaturbedienbarkeit
  • Screenreader-Kompatibilität
  • Gute Farbkontraste und skalierbare Schriftgrößen
  • Alternativtexte sowie verständliche Sprache 

Warum Barrierefreiheit nicht nur „Nice to Have“ ist 

Barrierefreiheit wird oftmals als Zusatz oder „nice to have“ betrachtet, ist dabei aber längst mehr. Barrierefreiheit ist eine rechtliche Anforderung, ein Zeichen gesellschaftlicher Verantwortung und ein Qualitätsmerkmal moderner Software. 

  • Rechtliche Verpflichtung: Mit Gesetzen, wie dem Barrierefreiheitsstärkungsgesetz (BFSG) und der EU-Richtlinie 2016/2102 sind Hersteller dazu verpflichtet, ihre digitalen Produkte barrierefrei zu gestalten. 
  • Soziale Verantwortung: in einer digitalisierten Welt ist der Zugang zu Softwarelösungen ein entscheidender Faktor für Teilhabe – ob in Kommunikation, Arbeit oder Bildung. Wer Barrieren in digitalen Produkten abbaut, ermöglicht es mehr Menschen aktiv daran teilzuhaben und diese zu nutzen. 
  • Barrierefreiheit als Qualitätsmerkmal: Viele Maßnahmen im Rahmen der Barrierefreiheit verbessern die allgemeine Benutzerfreundlichkeit von Software. 

Schritt für Schritt barrierefreier: Aktuelle Verbesserungen in NEXIS 4 

Barrierefreiheit ist bei NEXIS 4 kein nachträglicher Gedanke, sondern ein fester Bestandteil im Designprozess und der Produktentwicklung. In den vergangenen Monaten haben wir gezielt daran gearbeitet, die Zugänglichkeit unserer Software weiter zu verbessern. 

Ein zentrales Beispiel dafür sind die Filterbereiche: Checkboxen geben ihren Status nun klar und konsistent wieder – so ist direkt erkennbar, ob ein Filter aktiv ist oder nicht. Nutzerinnern und Nutzer die Screenreader verwenden, müssen sich nicht mehr durch doppelte oder widersprüchliche Ausgaben kämpfen, sondern erhalten direkt verwertbare Informationen. 

In mehrstufigen Prozessen wie etwa Wizards haben wir die ARIA-Attribute überarbeitet. Die Fortschrittsanzeige kommuniziert nun klar, an welchem Punkt im Prozess man sich befindet – ohne dabei unnötige oder wiederholte Screenreader-Ausgaben zu erzeugen. Das sorgt für Orientierung und reduziert Unsicherheit beim Navigieren durch komplexere Abläufe. 

Auch Dropdown-Listen wurden so angepasst, dass die aktuell ausgewählte Option programmgesteuert erkennbar ist. Das macht es einfacher, gezielt Optionen auszuwählen und Entscheidungen zu treffen – gerade dann, wenn man den Bildschirm nicht sehen kann. Ebenso wurden Alternativtexte für Icons und Bilder überarbeitet: Statt generischer Beschreibungen liefern sie jetzt sinnvolle, kontextbezogene Informationen, die Screenreader- Nutzerinnern und -Nutzer wirklich weiterhelfen. 

Auch der Anmeldebereich wurde entsprechend überarbeitet – neben optischen Anpassungen stand dabei vor allem die bessere Nutzbarkeit mit Screenreadern im Fokus. Die Formularelemente werden nun zuverlässig vorgelesen, sodass sich Nutzerinnen und Nutzer barrierefrei anmelden können. 

Diese Änderungen haben eines gemeinsam: Sie sollen die reale Nutzungssituation verbessern und nicht nur technische Anforderungen erfüllen. Uns ist wichtig, dass NEXIS 4 auch für Menschen mit Einschränkungen gut nutzbar ist – und daran arbeiten wir Schritt für Schritt weiter.

Fazit zur Barrierefreiheit in NEXIS 4

Barrierefreiheit ist ein fortlaufender Prozess in der Weiterentwicklung von NEXIS 4 bei dem sich Anforderungen und auch Technologien stetig verändern. Deshalb bleibt das Thema für uns relevant, da es die Nutzbarkeit für viele Menschen konkret verbessert. 
Wenn Sie selbst mit Barrieren bei der Nutzung von NEXIS 4 konfrontiert sind oder Hinweise zur Verbesserung der Zugänglichkeit haben, freuen wir uns über Ihre Rückmeldung. 

Barrierefreiheit erleben, nicht nur darüber lesen.
Entdecken Sie NEXIS 4 live – und sehen Sie selbst, wie zugängliche Software gestaltet sein kann.
👉 Demo anfragen

Der Beitrag Barrierefreiheit in NEXIS 4: Klar. Zugänglich. Inklusiv. erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Neues Software-Release 4.1.38 https://nexis-secure.com/neues-software-release-4-1-38/ Fri, 13 Jun 2025 08:44:38 +0000 https://nexis-secure.com/?p=24462 Neue Features Verbesserungen Fehlerbehebungen Systemvoraussetzungen Für diese Version gibt es keine Änderungen an den bestehenden Systemanforderungen. Wie wird das Update durchgeführt? Die neue Version ist über unser Kundenportal verfügbar. Kunden […]

Der Beitrag Neues Software-Release 4.1.38 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Neue Features
  • Der Staging-Importvorgang kann jetzt ohne vorherige Vorschau ausgeführt werden. Dadurch lässt sich der gesamte Prozess vollständig automatisiert durchlaufen, was besonders bei lang andauernden Operationen hilfreich ist.
  • Das Berechtigungskonzept wurde um neue Anpassungsmöglichkeiten erweitert: Eine neue Spalte zeigt an, wann eine Freigabe gestartet wurde, und benutzerdefinierte Felder können nun hinzugefügt, per Velocity dynamisch befüllt und in Workflows genutzt werden. Außerdem wurde zusätzliche Logik für Rollen im Benutzermanagement integriert, um flexiblere Konfigurationen im Freigabeprozess zu ermöglichen.
  • Abteilungsinformationen aus LDAP können jetzt automatisch aufgelöst werden, wenn auf Mitarbeiterebene nur der Common Name (CN) vorliegt. Dies stellt eine korrekte Zuordnung sicher, indem der CN der entsprechenden Abteilung zugeordnet wird – ähnlich wie bei der Member-Auflösung.
  • Trigger können nun sowohl zum automatischen Veralten als auch zur Versionierung aller Hauptentitätstypen – einschließlich Mitarbeiter, Konten, Berechtigungen, Rollen und Ressourcen – verwendet werden. Diese Erweiterung ermöglicht ein konsistenteres und flexibleres Management der Entitäts-Lebenszyklen und eine bessere Nachverfolgung von Änderungen im gesamten System.
  • Attributbasierte Mitgliedschaften in NEXIS 4-Rollen unterstützen jetzt die Gruppenauflösung; das heißt, in Attributmitgliedschaften referenzierte Gruppen werden korrekt ausgewertet. Dies verbessert die Genauigkeit bei der Zuweisung von Mitgliedschaften und sorgt für eine vollständigere Rollenauflösung.

Verbesserungen

  • Lifecycle-Workflows unterstützen jetzt – wie bei benutzerdefinierten Workflows – die Bündelung von Aufgaben sowohl nach Knoten als auch nach Attribut. Dadurch lassen sich zusammengehörige Aufgaben, etwa das Zuweisen von Systemberechtigungen nach Anwendungssystem, leichter gruppieren.
  • Wenn ein Service über die Schaltfläche „Service (mit Anwendungssystem)“ gestartet wird, können Formulare nun automatisch auf den Kontext des Zielsystems zugreifen. Das ermöglicht eine präzisere, kontextabhängige Formlogik basierend auf dem ausgewählten System.
  • Beim Delta-Import werden jetzt nur noch Attribute aktualisiert, die in den angebundenen Quellen explizit gemappt sind. Das vereinfacht Szenarien, in denen Mitarbeiterdaten auf mehrere Connectoren verteilt sind, aber beim Delta-Import nur ein Teil davon berücksichtigt werden soll. Dadurch werden nur relevante Daten verarbeitet, unbeabsichtigte Aktualisierungen minimiert und die Kontrolle über die Daten­synchronisation verbessert.
  • Die Systemleistung wurde durch Optimierungen in der Filterbehandlung und der Abfrageausführung erhöht. Diese Änderungen verringern Verzögerungen und verbessern die allgemeine Reaktionsfähigkeit.
  • Verbesserungen im Cache-Handling und im AutomationService sorgen für eine stabilere Performance. Sitzungen und Caches werden nun gezielter geschlossen bzw. freigegeben, wodurch unerwünschte Nebeneffekte in automatisierten Prozessen reduziert werden.

Fehlerbehebungen

  • Benutzerdefinierte Workflows können jetzt zuverlässig kopiert werden und sind sofort einsatzbereit. Während des Kopiervorgangs werden alle Eigenschaften korrekt erkannt, sodass sich Workflows reibungslos und effizient duplizieren lassen.
  • Kommentare zeigen nun den korrekten Benutzernamen an, indem der konfigurierte Display-Name-Generator verwendet wird. Dies sorgt für mehr Klarheit und Konsistenz sowohl in der Aufgabenkarte als auch in der Entitätsansicht.
  • Staging-Prozesse sind dank einer verbesserten Behandlung von Filtern und transienten Service-Channel-Ausnahmen stabiler. Dadurch sinkt die Fehlerwahrscheinlichkeit beim Staging und die Ausführung verläuft reibungsloser.
  • Attribute aus veralteten Tabellenkonfigurationen werden im Dropdown zur Tabellenauswahl jetzt eindeutig gekennzeichnet. So lassen sich die richtigen Konfigurationen leichter erkennen und auswählen, wodurch Probleme mit fehlenden oder nicht auswählbaren Attributen vermieden werden.
  • Probleme beim Ressourcenzugriff wurden behoben, indem die zugrunde liegenden Datenzugriffsmethoden korrigiert wurden. Ressourcenbezogene Vorgänge funktionieren nun zuverlässig wie erwartet.
  • Import-Schwellwert-Ausnahmen enthalten jetzt detailliertere Logeinträge, sodass leichter nachzuvollziehen ist, welche Daten das Überschreiten des Schwellenwerts verursacht haben. Dies verbessert die Transparenz und vereinfacht die Fehlersuche.
  • Das Kommentarfeld zum Bearbeiten der Historie des Berechtigungskonzepts ist jetzt scrollbar, wodurch längere Texte besser einsehbar und handhabbar sind.
  • Die Performance der SoD-Prüfungen (Segregation of Duties) wurde deutlich verbessert, insbesondere in Szenarien mit vielen Richtlinien, die Scope-Filter verwenden. Filter werden effizienter geladen und Ergebnisse gemeinsam zwischengespeichert, was redundante Verarbeitungen reduziert und die Reaktionsfähigkeit bei Aktualisierungen erhöht.
  • Benutzerdefinierte Filter in benutzerdefinierten Workflows werden nun beim Staging berücksichtigt. Dadurch bleiben Filtereinstellungen – etwa in Rezertifizierungsansichten – korrekt erhalten und werden nach dem Staging nicht mehr auf Standardwerte zurückgesetzt.
  • Die Funktionen „Alle genehmigen“ und „Alle ablehnen“ in den Anfrageansichten funktionieren jetzt auch im Tab „Rollenzuweisungsregel“. So ist über alle Tab-Typen hinweg ein konsistentes Verhalten beim Bearbeiten von Anfragen gewährleistet.
  • Delta-Importe sind nun im Planungsbereich des Systemstatus sichtbar und bieten einen vollständigen Überblick über alle geplanten Prozesse, was die Transparenz der Systemabläufe erhöht.
  • Werden bestimmte Projekteinstellungen – beispielsweise das E-Mail-Benachrichtigungsintervall – über Staging geändert, aktualisiert das System die zugehörigen Hintergrundjobs korrekt. Betroffene Scheduler werden neu gestartet und veraltete Cache-Einträge gelöscht, sodass notwendige Folgeaktionen zuverlässig ausgelöst werden.
  • Benutzergruppen werden jetzt korrekt reaktiviert, wenn eine Benutzermanagement-Rolle gestaged wird. Damit werden alle zugehörigen Gruppenmitgliedschaften während des Stagings wie erwartet wiederhergestellt.
  • Die Performance dynamischer Zuweisungen in Benutzermanagement-Rollen wurde verbessert, was zu schnellerer Verarbeitung und reaktions­fähigeren Rollen­aktualisierungen führt – insbesondere in größeren Umgebungen.
  • Die Finalisierung von Importen wurde optimiert, um die Leistung deutlich zu steigern. Durch straffere Aktualisierung des Versionsstatus und aufgeräumte Auftrags­bereinigung wird der Prozess jetzt schneller und effizienter abgeschlossen, besonders in Projekten mit vielen Versionen oder großen Datenmengen.
  • Beim Anlegen eines Requestflows werden nun nur noch aktive Workflow-Versionen angezeigt. Das verhindert Verwirrung und stellt sicher, dass Benutzer aus den korrekten, aktuellen Optionen auswählen.
  • Entitätsansichtstitel zeigen jetzt den korrekten Suffix an und sorgen damit für eine konsistente und präzise Beschriftung über alle Entitätsansichten hinweg.
  • Ein Problem, das zu Ausnahmen beim Öffnen der Aufgabenansicht in Requestflow-Konfigurationen führte, wurde behoben. Requestflows können nun ohne Fehler aufgerufen und konfiguriert werden.
  • Der externe Synchronisationsprozess wurde von der Queue-Verarbeitung auf das vorherige Verhalten zurückgestellt. Diese Änderung stellt Stabilität und Konsistenz mit früheren Synchronisations­abläufen sicher.
  • Rollen­neuberechnungen nach Importen können jetzt wieder Anfragen auslösen, auch während interner Synchronisationsprozesse. Dadurch werden Berechtigungen bei Rollen­änderungen korrekt angepasst und die Zugriffskontrolle bleibt stimmig.
  • Ein Problem, das zu Ausnahmen beim Staging von Attribut­richtlinien mit Filtern führte, wurde behoben. Staging läuft nun reibungslos ab, selbst wenn komplexe Filter in Attribut­basierten Richtlinien verwendet werden.
  • Die Filter­umsetzung in der API verarbeitet Projekt-Benutzerkennungen jetzt unabhängig von Groß- und Kleinschreibung korrekt. So funktionieren Abfragen – etwa nach Eigentümern oder Stellvertretern – zuverlässig und liefern die erwarteten Ergebnisse.
  • Beim Staging von Entitäten werden nun alle relevanten Werte – einschließlich Filter und Regelprioritäten – korrekt aktualisiert. Damit werden Änderungen, die während des Stagings vorgenommen werden, vollständig und präzise übernommen.
  • Standardfelder wie „Notiz“, „Technische Beschreibung“ und „Beschreibung“ werden jetzt korrekt als mehrzeilige Felder angezeigt. Damit ist das Problem behoben, dass diese Felder – insbesondere nach dem Kopieren eines Projekts – nur einzeilig dargestellt wurden.
  • Berechtigungskonzepte können nun wie erwartet gelöscht werden. Der Prozess wurde angepasst, sodass alle zugehörigen Einträge ordnungsgemäß aus der Sitzung entfernt werden und die Löschung erfolgreich durchgeführt werden kann.
  • Ein Problem bei der Mailverarbeitung wurde behoben, bei dem bestimmte Benutzerinformationen aufgrund der Proxy-Behandlung Hintergrundfehler verursachten. Das System greift jetzt auf die zwischengespeicherten Daten zu, um eine stabile und fehlerfreie Mailauswertung sicherzustellen.
  • Alle relevanten Tabs in der Mitarbeiter-Entitätsansicht – etwa „Konten“ und „Systemberechtigungen“ – verfügen nun über eine vollständige Toolbar für das Hinzufügen, Bearbeiten und Entfernen von Einträgen. Dies sorgt für ein konsistentes und umfassendes Nutzererlebnis über alle Tabs hinweg.
  • Die Zielsysteme, die im Auswahldialog der Schaltfläche „Service (mit Zielsystem)“ angezeigt werden, sind nun alphabetisch und ohne Berücksichtigung der Groß-/Kleinschreibung sortiert. Dadurch lässt sich das gewünschte System leichter finden und auswählen.
  • Attribute vom Typ NxRole und NxUser können jetzt mithilfe von Stammdaten-Interaktionsskripten auf schreibgeschützt gesetzt werden. Die Logik wurde angepasst, sodass diese speziellen Attributtypen korrekt behandelt werden und eine konsistentere Steuerung in Formular­konfigurationen möglich ist.
  • Der CSV-Sideload für Rollen wendet Aktualisierungen an Zuordnungsregeln jetzt korrekt an. Wenn Änderungen erkannt werden, stellt ein Bestätigungsdialog die Option bereit, die Regeln neu zu berechnen, sodass alle Updates ordnungsgemäß gespeichert und im System nachvollziehbar sind.
  • Beim Export von Zuordnungsregeln werden nun alle Attributwerte vollständig und korrekt ausgegeben. Probleme mit fehlenden oder falsch formatierten Daten – etwa Null­werten oder unklaren Abteilungsregel-Formaten – wurden behoben, und Operatoren sind jetzt korrekt im Export enthalten.

Systemvoraussetzungen

Für diese Version gibt es keine Änderungen an den bestehenden Systemanforderungen.

Wie wird das Update durchgeführt?

Die neue Version ist über unser Kundenportal verfügbar. Kunden können das Upgrade durchführen, indem sie sich im Portal anmelden und die neue Version herunterladen.

Unterstützung

Falls Sie Fragen haben oder auf Probleme stoßen, steht Ihnen unser Support-Team jederzeit zur Verfügung. Kontaktieren Sie uns einfach über das Kundenportal.

Wir freuen uns auf Ihr Feedback und wünschen Ihnen viel Spaß mit den erweiterten Möglichkeiten des neuen Releases! 🚀

Der Beitrag Neues Software-Release 4.1.38 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Verbesserung der IAM-Hygiene – Verborgene Risiken, die Sie noch in diesem Quartal beheben können https://nexis-secure.com/verbesserung-der-iam-hygiene-verborgene-risiken-die-sie-noch-in-diesem-quartal-beheben-koennen/ Thu, 05 Jun 2025 07:10:44 +0000 https://nexis-secure.com/?p=24315 Verwaiste Konten, veraltete Zugriffsrechte und vernachlässigte Berechtigungskonzepte stellen weiterhin ernsthafte Herausforderungen dar. Doch deren Behebung erfordert keine komplette IAM-Transformation. Mit gezieltem Einsatz und den richtigen Tools lassen sich diese Risiken […]

Der Beitrag Verbesserung der IAM-Hygiene – Verborgene Risiken, die Sie noch in diesem Quartal beheben können erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Verwaiste Konten, veraltete Zugriffsrechte und vernachlässigte Berechtigungskonzepte stellen weiterhin ernsthafte Herausforderungen dar. Doch deren Behebung erfordert keine komplette IAM-Transformation. Mit gezieltem Einsatz und den richtigen Tools lassen sich diese Risiken schnell und nachhaltig beseitigen.

Noch immer Ghost Accounts im Einsatz?

Viele Unternehmen führen sogenannte verwaiste Konten – Identitäten, die aktiv bleiben, obwohl die zugehörigen Mitarbeiter längst ausgeschieden sind. Solche Konten existieren häufig in Active Directory, Microsoft Entra ID oder SaaS-Anwendungen und werden selten überprüft – insbesondere, wenn keine Lizenzkosten anfallen. Dennoch stellen sie ein erhebliches Risiko dar.

Diese Konten können zu unautorisiertem Zugriff, potenziellen Datenlecks und unnötigen Kosten führen. Selbst in reifen IAM-Umgebungen machen sie oft einen beträchtlichen Anteil aktiver Identitäten aus.

Eine Lösung erfordert kein monatelanges Projekt: Moderne IAM-Tools scannen Verzeichnisse, gleichen sie mit HR-Daten ab und identifizieren verwaiste Konten innerhalb weniger Tage – nicht Wochen.

Berechtigungskonzepte, die wirklich funktionieren

Noch immer dokumentieren viele Unternehmen Berechtigungen und sicherheitsrelevante Informationen in statischen Word- oder Excel-Dateien. Diese werden auf SharePoint abgelegt, veralten schnell und werden selten aktualisiert. Das ist nicht nur ineffizient – es ist riskant.

Ein aktuelles Berechtigungskonzept ist nicht nur Best Practice, sondern zunehmend auch regulatorisch vorgeschrieben. Rahmenwerke wie DORA verlangen eine klare, konsistente Dokumentation von Rollen, Rechten und Zugriffsregeln – sowie den Nachweis, dass diese aktiv gepflegt werden.

Im Gegensatz zur veralteten manuellen Dokumentation ist ein modernes IAM-Konzept direkt ins System eingebunden. Es ermöglicht kontinuierliche Updates, Risikobewertungen, strukturierte Onboardings und klare Audits. Kritische Systeme wie ERP- oder HR-Plattformen lassen sich mit detaillierter Governance modellieren, während weniger kritische Anwendungen schlank verwaltet werden.

Dieser strukturierte Ansatz verbessert die Compliance-Fähigkeit und steigert die betriebliche Flexibilität – und macht DORA-Prüfungen deutlich entspannter.

KI im IAM: Praxisnah statt Hype

Künstliche Intelligenz beweist im IAM-Bereich zunehmend ihren praktischen Nutzen. Sie lernt aus Zugriffsmustern und Rollenverteilungen, hilft bei der Bereinigungen von Berechtigungen und verbessert die Governance – und das nachvollziehbar.

Erklärbare KI bedeutet: Jede Empfehlung ist mit einer klaren Begründung versehen. Ob bei der Empfehlung von Rollenentzügen während der Rezertifizierung oder beim Aufdecken von Dateninkonsistenzen – die KI unterstützt sinnvoll, statt Blackbox-Entscheidungen zu treffen. Bei lokaler Implementierung bleibt auch der Datenschutz gewahrt.

Drei IAM-Maßnahmen, die Sie jetzt priorisieren können

Für echten Fortschritt braucht es keine Großprojekte:

  • Verwaiste Konten identifizieren und entfernen – für bessere Hygiene und geringere Kosten
  • Statische Dokumentation durch ein systemgestütztes Live-Berechtigungskonzept ersetzen
  • Erklärbare KI zur Unterstützung von Rezertifizierungen und Governance nutzen

Diese Maßnahmen lassen sich schrittweise umsetzen – mit schnell messbaren Ergebnissen.

Fazit

IAM ist längst keine reine IT-Aufgabe mehr – sondern eine gemeinsame Verantwortung von Security, Compliance und Business. Je strukturierter, transparenter und intelligenter das IAM aufgestellt ist, desto größer sein Wertbeitrag.

Wenn Ihr IAM ins Stocken geraten ist oder nur reaktiv funktioniert, konzentrieren Sie sich auf diese drei Hebel. Mit der richtigen Unterstützung verbessern Sie Ihre Situation in wenigen Wochen – nicht in Jahren.

Wie NEXIS 4 Sie unterstützen kann

NEXIS 4 ist gezielt für diese Herausforderungen entwickelt worden. Die Plattform erlaubt eine No-Code-Verwaltung von Berechtigungen, optimiert Berechtigungskonzepte und nutzt KI für intelligente Zugriffssteuerung. Mit Funktionen wie erklärbarer KI, Echtzeitanalysen und nahtloser Integration ermöglicht NEXIS 4 eine effektive Weiterentwicklung Ihrer IAM-Strategie.

Bereit für die Transformation Ihrer IAM-Strategie?

Erfahren Sie, wie NEXIS 4 Sie dabei unterstützt, verwaiste Konten zu identifizieren, Ihr Berechtigungskonzept zu modernisieren und KI für smartere Zugriffssteuerung zu nutzen.

👉 Fordern Sie eine Demo von NEXIS 4 an und machen Sie den ersten Schritt zu einem sichereren und compliance-konformen IAM-Framework.

Der Beitrag Verbesserung der IAM-Hygiene – Verborgene Risiken, die Sie noch in diesem Quartal beheben können erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Neues Software-Release 4.2.2 https://nexis-secure.com/neues-software-release-4-2-2/ Mon, 12 May 2025 11:12:38 +0000 https://nexis-secure.com/?p=23034 Neue Funktionen Verbesserungen Fehlerbehebungen Systemvoraussetzungen Für diese Version gibt es keine Änderungen an den bestehenden Systemanforderungen. Wie wird das Update durchgeführt? Die neue Version ist über unser Kundenportal verfügbar. Kunden […]

Der Beitrag Neues Software-Release 4.2.2 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Neue Funktionen
  • Ein Überwachungsfenster für aktive Vaadin-Sitzungen wurde hinzugefügt, inklusive detaillierter Sitzungsinformationen und Verbesserungen wie dem automatischen Entfernen der aktuellen Sitzung beim Schließen.
  • Die Kopierfunktion für Chatbot-Schritte wurde verbessert: Fehlende Elemente im kopierten Inhalt werden nun übernommen, der Kopier-Button wird bei abgeschlossenen Schritten unterdrückt, und das Verhalten beim erneuten Öffnen von Konfigurationen wurde vereinheitlicht.
  • Es wurden Filteroptionen für Empfänger im Antragsportal hinzugefügt, die es ermöglichen, die Auswahl der Empfänger anhand vordefinierter Kriterien einzuschränken – zum Beispiel für Anwendungsfälle wie die Begrenzung von Rollenzuweisungen auf bestimmte Mitarbeitertypen.

Verbesserungen

  • Die verantwortliche Person für ein Anwendungssystem ist wieder bearbeitbar; dieses Feld kann nun ein- oder ausgeblendet werden und steht sowohl bei der Erstellung als auch der Bearbeitung des Systems zur Verfügung.
  • Die SoD-Matrix wurde aktualisiert: Attribut-Anzeigenamen erscheinen nun in der gewählten Sprache, und Werte können manuell als Spalten ein- oder ausgeblendet werden.
  • Die Visual Scripting Best Practices API wurde verbessert: Codebereinigung, besseres Styling von Checkboxen, erweiterter Unterstützung für Eingabekontexte sowie zusätzliche Reflection-Klassen zur verbesserten Nutzbarkeit.
  • Das Fenster für die Passwortzurücksetzung wurde überarbeitet, um verwirrende Meldungen beim Schließen ohne Eingabe zu vermeiden, außerdem wurden Verbesserungen für Barrierefreiheit und UI-Verhalten vorgenommen.
  • Die Barrierefreiheit der Seitenleiste wurde verbessert, indem die aktuell ausgewählte Seite mit aria-current markiert wird – so können Screenreader das aktive Element korrekt erkennen.
  • Die Barrierefreiheit des Login-Panels wurde verbessert: Es wurden korrekte Labels hinzugefügt und Eingabefelder als erforderlich markiert, sodass Screenreader das Formular richtig interpretieren und Nutzer klare Hinweise erhalten.
  • Die Berechtigungshierarchie-Karte unterstützt jetzt erweiterbare Ansichten für Ressourcen und deren zugehörige Systemberechtigungen, inklusive Validierungslogik zur Sicherstellung, dass nur zulässige Aktionen auf Basis der Auswahl ausgelöst werden können.
  • Ein Start-Knoten wurde im Visual Scripting eingeführt, der nicht mehr versehentlich per Tastenkombination gelöscht werden kann.
  • Die Anzeigeoption „Berechtigungsprüfung über LDAP“ im SSO-Verbindungspanel wird nun nur noch für LDAP-Verbindungen angezeigt, um Verwirrung bei anderen Verbindungstypen zu vermeiden.
  • Projektsnapshots werden jetzt verschlüsselt, wenn Backup-Verschlüsselung aktiviert ist, inklusive entsprechendem Suffix; außerdem wurden Fehlermeldungen bei falschem oder fehlendem Passwort beim Wiederherstellen verbessert.

Fehlerbehebungen

  • Ein Fehler bei der Migration beim Aktualisieren von Rollenzuweisungen wurde behoben, der zuvor in bestimmten Fällen zum Absturz der Anwendung führte.
  • Mehrere Fehler beim Laden der Vorschau eines KPI-Monitoring-Datenpunkts wurden behoben, sodass die Vorschau jetzt zuverlässig funktioniert, dank besserem Datenhandling und zusätzlicher Validierung.
  • Ein Fehler im Release-Workflow wurde behoben, bei dem visuelle Hervorhebungen für geänderte Formularelemente fehlten – Änderungen wie bei Combo-Boxen sind nun wieder deutlich sichtbar.
  • Ein Fehler beim Zugriff auf Kontextrollen wurde behoben, der zuvor zu Problemen mit gleichzeitiger Bearbeitung bei der Formularverarbeitung führen konnte.
  • Ein Problem mit dem YAML-Generator wurde behoben, bei dem Klassen ohne Felder nicht verarbeitet werden konnten – leere Klassen werden nun korrekt unterstützt.
  • Es wurde ein Fehler behoben, durch den Lizenz-Update-Dateien mit der Endung .update nicht hochgeladen werden konnten; dieser Dateityp wird nun unterstützt.

Systemvoraussetzungen

Für diese Version gibt es keine Änderungen an den bestehenden Systemanforderungen.

Wie wird das Update durchgeführt?

Die neue Version ist über unser Kundenportal verfügbar. Kunden können das Upgrade durchführen, indem sie sich im Portal anmelden und die neue Version herunterladen.

Unterstützung

Falls Sie Fragen haben oder auf Probleme stoßen, steht Ihnen unser Support-Team jederzeit zur Verfügung. Kontaktieren Sie uns einfach über das Kundenportal.

Wir freuen uns auf Ihr Feedback und wünschen Ihnen viel Spaß mit den erweiterten Möglichkeiten des neuen Releases! 🚀

Der Beitrag Neues Software-Release 4.2.2 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
NEXIS 4 Berechtigungskonzept – von der Pflicht zur smarten Integration https://nexis-secure.com/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration/ Mon, 05 May 2025 12:19:43 +0000 https://nexis-secure.com/?p=22623 Regulatorische Rahmenwerke wie DORA, BAIT und VAIT fordern mehr als nur Dokumentation – sie verlangen prüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer nach wie vor […]

Der Beitrag NEXIS 4 Berechtigungskonzept – von der Pflicht zur smarten Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Regulatorische Rahmenwerke wie DORA, BAIT und VAIT fordern mehr als nur Dokumentation – sie verlangen prüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer nach wie vor auf Word, Excel oder interne Wikis zur Verwaltung kritischer Zugriffsinformationen. Das Ergebnis: veraltete Inhalte, uneinheitliche Prozesse und steigende Risiken.

Mit NEXIS 4 haben wir das Verständnis eines Berechtigungskonzepts neu definiert – von statischen Dokumenten hin zu einem vollständig integrierten, prüfbaren und automatisierungsfähigen Prozess.

Aus regulatorischer Pflicht wird operativer Mehrwert

Ursprünglich aus regulatorischen Anforderungen entstanden, spielt das Modul „Berechtigungskonzept“ von NEXIS 4 heute eine zentrale Rolle im Anwendungs-Onboarding und der Zugriffsgovernance. Was einst nur zur Erfüllung externer Vorgaben diente, ist heute die auditfeste, geschäftsorientierte Grundlage für Identity Governance and Administration (IGA).

Anstatt Rollen und Berechtigungen im Nachhinein zu dokumentieren, beginnen Anwendungsverantwortliche nun mit einem strukturierten Spezifikationsprozess. Erst wenn der vollständige Kontext – Rollen, kritische Berechtigungen, SoD-Beschränkungen, regulatorische Anforderungen und Metadaten – definiert, überprüft und freigegeben ist, wird er ins IGA-System übertragen. Das garantiert eine nahtlose, konsistente Integration von Anfang an.

Was das Berechtigungskonzept enthält

Nach einer stringenten Methodik erfasst das Berechtigungskonzept:

  • Eine fachliche und technische Zusammenfassung der Anwendung
  • Die aktuelle Benutzer- und Berechtigungsstruktur
  • Anwendbare Vorschriften (z. B. DORA, DSGVO, SOX)
  • Bekannte Risiken oder Zugriffsbedenken
  • Einen Berechtigungskatalog: Einzelberechtigungen, Rollen, Kritikalitätsstufen und SoD-Klassifikationen
  • Metadaten wie Anwendungs-Kritikalität, Verbindungstypen und Stammdaten

Dies sind die grundlegenden Elemente eines jeden Berechtigungskonzepts. Unternehmen definieren den Umfang jedoch unterschiedlich. Während einige lediglich die regulatorischen Mindestanforderungen (z. B. DORA) erfüllen, nutzen andere das Konzept zur umfassenden Dokumentation – etwa zur Sicherheitsarchitektur, Integrationsdesign oder für Betriebsprozesse.

Dank dynamischer Vorlagen in NEXIS 4 können Organisationen individuelle Versionen ableiten, die ihr eigenes Governance-Modell widerspiegeln. Der Umfang kann je nach Klassifizierung der Anwendung angepasst werden: Hochrisiko- oder geschäftskritische Systeme erfordern z. B. zusätzliche Abschnitte, Kontrollen oder Metadaten im Vergleich zu Standardanwendungen.

NEXIS 4 unterstützt dies durch die dynamische Einbindung von Feldern und Abschnitten basierend auf vorherigen Eingaben oder dem Anwendungskontext – für eine maßgeschneiderte Dokumentation, die dem jeweiligen Risiko- und Geschäftskontext entspricht.

Zentrale Funktionen von NEXIS 4

1 Vorlagenbasierte, zentral verwaltete Konzepte

Berechtigungskonzepte werden aus standardisierten Vorlagen generiert, die zentral verwaltet werden. So wird eine einheitliche Umsetzung über alle Anwendungen hinweg sichergestellt. Bei Änderungen durch Richtlinien oder regulatorische Anpassungen werden die Eigentümer automatisch informiert und gezielt durch die betroffenen Abschnitte geführt. So bleiben alle Konzepte mit minimalem Aufwand prüfbereit.

2 Integrierter Freigabeprozess

Jedes Konzept durchläuft einen strukturierten Lebenszyklus: Erstellung, Prüfung, Genehmigung und Freigabe. Jede Änderung nach der Freigabe löst einen kontrollierten Aktualisierungsworkflow aus – inklusive Benachrichtigung relevanter Stakeholder und optionaler erneuter Freigabe. Dies gewährleistet Rückverfolgbarkeit und Governance vom Entwurf bis zur Produktion.

3 Versionierung und revisionssichere Dokumentation

Alle Änderungen werden automatisch versioniert und mit Zeitstempel versehen. Frühere Versionen können jederzeit als PDF generiert werden – nützlich für Audits oder interne Prüfungen. Der vollständige Änderungsverlauf erfüllt die regulatorischen Anforderungen an Transparenz und Nachvollziehbarkeit.

4 Zentrale, lebendige Dokumentation

Berechtigungskonzepte werden zentral gepflegt und kontinuierlich aktualisiert. Sie sind keine statischen Dateien, sondern in die Governance-Plattform eingebettet – für Wiederverwendung in Anwendungen, Integration in Zugriffsprüfungen und sofortige Sichtbarkeit für Risiko- und Compliance-Funktionen.

5 Kontinuierliche Validierung uns Abweichungserkennung

NEXIS 4 vergleicht automatisch das definierte Konzept mit den tatsächlichen Systemkonfigurationen. Abweichungen lösen Validierungswarnungen aus und können Folgeaktionen initiieren. So wird eine unbemerkte Abweichung zwischen Design und Umsetzung verhindert. Die kontinuierliche Validierung ist keine einmalige Kontrolle – sie ist Teil des fortlaufenden Risikomanagements und unterstützt regulatorische Erwartungen zur operativen Resilienz.

6 Echtzeit-Integration mit IGA- und Unternehmensdaten

NEXIS 4 ist direkt mit IGA-Systemen und anderen Datenquellen verbunden. Rollen, Berechtigungen, SoD-Regeln und Metadaten werden automatisch ins Konzept übernommen. Eigentümer können auf aktuelle, validierte Daten zurückgreifen. Konzept-Metadaten können auch zurück ins IGA-System übertragen werden – z. B. Kritikalitäts-Tags für Berechtigungen – für eine vollständige Lebenszyklusintegration.

Mehrwert über Compliance hinaus

Statt isoliert zu arbeiten, bringt das NEXIS 4 Berechtigungskonzept Fachbereiche, IT und Compliance zusammen. Anwendungsverantwortliche definieren das Modell, das System prüft es gegen Regeln, und Auditoren erhalten aktuelle, vollständige Dokumentation – automatisch versioniert und prüfbereit.

Manuelle Pflege wird durch strukturierte Workflows ersetzt. Anstatt einzelne Rollen oder Berechtigungen zu beantragen, starten Anwendungsverantwortliche mit einer Governance-Spezifikation. Das Ergebnis: saubere Integration, weniger Fehler, verlässlichere Zugriffsmodelle.

Die Datenqualität steigt, der operative Aufwand sinkt, und die fachliche Verantwortung wird durch intuitive, geführte Prozesse gestärkt.

Fazit: Compliance als Beschleuniger

Mit NEXIS 4 wird Compliance mehr als eine lästige Pflicht. Sie wird zum Auslöser für bessere Prozessqualität, teamübergreifende Abstimmung und skalierbare Governance. Und mit voller DORA-Konformität gewinnen Banken und Versicherer nicht nur Sicherheit, sondern auch eine bewährte Grundlage für sichere digitale Betriebsmodelle.

Sie möchten sehen, wie es funktioniert?
Lassen Sie uns gemeinsam das NEXIS 4 Berechtigungskonzept in einer Live-Demo durchgehen.
Jetzt Kontakt aufnehmen und erleben, wie effiziente, prüfbereite Zugriffsgovernance wirklich aussieht: https://nexis-secure.com/en/nexis-4-demo/

Der Beitrag NEXIS 4 Berechtigungskonzept – von der Pflicht zur smarten Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration https://nexis-secure.com/nexis-4-autorisierungskonzept-umsetzung-von-compliance-in-hochwertige-integration/ Mon, 05 May 2025 11:41:26 +0000 https://nexis-secure.com/nexis-4-autorisierungskonzept-umsetzung-von-compliance-in-hochwertige-integration/ Regulatorische Rahmenwerke wie DORA, BAIT und VAIT verlangen mehr als nur Dokumentation – sie verlangen nachprüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer immer noch auf […]

Der Beitrag NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Regulatorische Rahmenwerke wie DORA, BAIT und VAIT verlangen mehr als nur Dokumentation – sie verlangen nachprüfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer immer noch auf Word, Excel oder interne Wikis, um kritische Zugangsinformationen zu verwalten. Das Ergebnis: veraltete Inhalte, inkonsistente Prozesse und steigende Risiken.

Mit NEXIS 4 haben wir neu definiert, was ein Autorisierungskonzept sein kann – von statischem Papierkram zu einem vollständig integrierten, auditierbaren und automatisierbaren Prozess.

Von der Verpflichtung zu operativer Exzellenz

Das Modul NEXIS 4 Authorization Concept, das ursprünglich auf die Anforderungen der Behörden zugeschnitten war, spielt heute eine zentrale Rolle beim Onboarding von Anwendungen und bei der Zugriffsverwaltung. Was als Mittel zur Erfüllung externer Erwartungen begann, hat sich zu einer geschäftsorientierten, revisionssicheren Grundlage für Identity Governance und Administration (IGA) entwickelt.

Anstatt Rollen und Berechtigungen nachträglich zu dokumentieren, beginnen die Anwendungseigentümer nun mit einem strukturierten Spezifikationsprozess. Erst wenn der gesamte Kontext – Rollen, risikoreiche Berechtigungen, SoD-Einschränkungen, gesetzlicher Geltungsbereich und Metadaten – definiert, geprüft und freigegeben ist, wird er in das IGA-System übertragen. Dies garantiert eine nahtlose, konsistente Integration vom ersten Tag an.

Was das Autorisierungskonzept beinhaltet

Das Konzept folgt einer strengen Methodik und erfasst:

  • Eine geschäftliche und technische Zusammenfassung des Antrags
  • Aktuelle Benutzer- und Berechtigungsstruktur
  • Geltende Vorschriften (z.B. DORA, GDPR, SOX)
  • Bekannte Risiken oder Zugangsbedenken
  • Ein Katalog von Berechtigungen: individuelle Berechtigungen, Rollen, Kritikalitätsstufen und SoD-Klassifizierungen
  • Metadaten wie Anwendungskritikalität, Verbindungstypen und Stammdaten

Dies sind die grundlegenden Elemente eines jeden Berechtigungskonzepts. Allerdings definieren die Unternehmen den Umfang unterschiedlich. Während sich einige auf die Erfüllung der minimalen gesetzlichen Anforderungen konzentrieren (z.B. DORA), verwenden andere es, um eine umfassendere Dokumentation einzubinden – wie z.B. die Sicherheitsarchitektur, das Integrationsdesign oder die betrieblichen Prozesse.

Da die Vorlagen in NEXIS 4 dynamisch sind, können Unternehmen individuelle Versionen erstellen, die ihre eigenen Governance-Modelle widerspiegeln. Der Umfang kann je nach Klassifizierung der Anwendung angepasst werden: So können beispielsweise risikoreiche oder geschäftskritische Systeme im Vergleich zu Standardanwendungen zusätzliche Abschnitte, Kontrollen oder Metadaten erfordern.

NEXIS 4 unterstützt dies, indem es die dynamische Einfügung von Feldern und Abschnitten auf der Grundlage früherer Eingaben oder des Anwendungskontextes ermöglicht. So können Sie eine maßgeschneiderte Dokumentation erstellen, die den spezifischen Risiken und der geschäftlichen Relevanz jeder Anwendung entspricht.

Kernfunktionen in NEXIS 4

1 Vorlagenbasierte und zentral verwaltete Konzepte

Berechtigungskonzepte werden aus standardisierten Vorlagen generiert, die an einem zentralen Ort verwaltet werden. Dies gewährleistet Konsistenz über alle Anwendungen hinweg. Wenn Vorlagen aufgrund von Änderungen der Richtlinien oder Vorschriften aktualisiert werden, werden die Verantwortlichen automatisch benachrichtigt und angewiesen, nur die betroffenen Abschnitte auszufüllen. So bleiben alle Konzepte mit minimalem Aufwand einheitlich und revisionssicher.

2 Integrierter Freigabeprozess

Jedes Berechtigungskonzept folgt einem strukturierten Lebenszyklus: Erstellung, Überprüfung, Genehmigung und Freigabe. Nach der Freigabe löst jede Änderung einen kontrollierten Aktualisierungsworkflow aus, einschließlich der Benachrichtigung der Beteiligten und der optionalen erneuten Genehmigung. Dies gewährleistet Nachvollziehbarkeit und Kontrolle vom Entwurf bis zur Produktion.

3 Versionierung und revisionssichere Dokumentation

Alle Änderungen werden automatisch versioniert und mit einem Zeitstempel versehen. Historische Versionen können jederzeit als PDF neu generiert werden – nützlich für Audits oder interne Überprüfungen. Die vollständige Änderungshistorie unterstützt die Einhaltung gesetzlicher Anforderungen an Transparenz und Reproduzierbarkeit.

4 Zentralisierte, lebendige Dokumentation

Berechtigungskonzepte werden zentral verwaltet und ständig aktualisiert. Sie sind keine statischen Dateien, sondern in die Governance-Plattform eingebettet. Dies ermöglicht die Wiederverwendung in verschiedenen Anwendungen, die Integration in Zugriffsüberprüfungen und die sofortige Transparenz für Risiko- und Compliance-Funktionen.

5 Kontinuierliche Validierung und Drifterkennung

NEXIS 4 vergleicht automatisch das definierte Konzept mit den tatsächlichen Systemkonfigurationen. Abweichungen lösen Validierungswarnungen aus und können Folgemaßnahmen einleiten. Dies schützt vor unbemerkten Abweichungen zwischen Design und Implementierung. Die kontinuierliche Validierung ist keine einmalige Kontrolle – sie ist Teil des fortlaufenden Risikomanagements im Unternehmen und unterstützt die Erwartungen der Aufsichtsbehörden an die operative Belastbarkeit.

6 Echtzeit-Integration mit IGA- und Unternehmensdaten

NEXIS 4 lässt sich direkt mit IGA-Systemen und anderen Datenquellen verbinden. Rollen, Berechtigungen, SoD-Regeln und Metadaten werden in das Konzept vorausgefüllt. Eigentümer können aus aktuellen, geprüften Daten auswählen. Die Metadaten des Konzepts können auch in das IGA-System zurückgespielt werden – z.B. Kritikalitätskennzeichen für Berechtigungen – und gewährleisten so eine vollständige Integration des Lebenszyklus.

Wert über Compliance hinaus

Anstatt isoliert zu arbeiten, bringt das NEXIS 4 Autorisierungskonzept Geschäft, IT und Compliance zusammen. Die Besitzer einer App definieren das Modell, das System validiert es anhand von Regeln, und Auditoren können sich auf eine aktuelle, vollständige Dokumentation verlassen – automatisch versioniert und bereit für die Prüfung.

Die manuelle Pflege wird durch strukturierte Workflows ersetzt. Anstatt einzelne Rollen oder Berechtigungen anzufordern, beginnen App-Eigentümer mit einer Governance-Spezifikation. Das Endergebnis ist eine sauberere Integration, weniger Fehler und zuverlässigere Zugriffsmodelle.

Die Datenqualität verbessert sich, der operative Aufwand sinkt und die unternehmerische Verantwortung wird durch intuitive, geführte Prozesse gefördert.

Zusammenfassung: Compliance als Beschleuniger

Mit NEXIS 4 wird die Einhaltung von Vorschriften zu mehr als nur den Kosten für die Geschäftsabwicklung. Sie wird zum Auslöser für bessere Prozessqualität, teamübergreifende Abstimmung und skalierbare Governance. Und mit der vollständigen DORA-Anpassung erhalten Banken und Versicherer nicht nur ein beruhigendes Gefühl, sondern auch eine bewährte Grundlage für sichere digitale Abläufe.

Möchten Sie sehen, wie es funktioniert? Lassen Sie uns eine Verbindung herstellen und das NEXIS 4 Autorisierungskonzept in einer Live-Demo durchgehen.

Setzen Sie sich mit uns in Verbindung und erfahren Sie, wie effiziente, revisionssichere Access Governance wirklich aussieht: https://nexis-secure.com/en/nexis-4-demo/

Der Beitrag NEXIS 4 Autorisierungskonzept – Umsetzung von Compliance in hochwertige Integration erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Die neue SoD Matrix in NEXIS 4.2 https://nexis-secure.com/sod-matrix-4-2/ Wed, 23 Apr 2025 12:32:51 +0000 https://nexis-secure.com/?p=22101 Von SoD Policies zur SoD Matrix – was ist der Unterschied? Bisher wurden SoD-Regeln in NEXIS primär policy-basiert definiert. Das heißt: Jede kritische Kombination von Rechten musste als einzelne Regel […]

Der Beitrag Die neue SoD Matrix in NEXIS 4.2 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>

Von SoD Policies zur SoD Matrix – was ist der Unterschied?

Bisher wurden SoD-Regeln in NEXIS primär policy-basiert definiert. Das heißt: Jede kritische Kombination von Rechten musste als einzelne Regel gepflegt werden – ein mächtiges, aber auch wartungsintensives System.
Die neue interaktive SoD Matrix in NEXIS 4.2 abstrahiert diese Logik und bringt eine klare Struktur durch SoD-Klassen (z. B. Front Office vs. Back Office). Das bedeutet:

  • Konflikte lassen sich visuell und intuitiv erkennen.
  • Regeln können auf Klassenebene definiert werden, was die Pflege erheblich vereinfacht.
  • Ausnahmen und Kritikalitäten sind anwendungsbezogen steuerbar.

Kurz: Aus einer Vielzahl einzelner Regeln wird eine zentrale, interaktive Konfliktmatrix, die Übersicht schafft und Aufwand spart.

Warum sollten SoD-Regeln in NEXIS verwaltet werden?

NEXIS bietet eine zentrale Plattform zur konsistenten und effizienten Verwaltung von SoD-Regeln – über alle Systeme hinweg. Die integrierte SoD-Funktionalität unterstützt Unternehmen dabei, Risiken frühzeitig zu erkennen und regulatorischen Anforderungen gerecht zu werden.

Zu den wesentlichen Vorteilen gehören:

  • Zentrale Verwaltung aller Systeme, egal ob on-prem, cloudbasiert oder hybrid.
  • Automatische Konflikterkennung – sowohl „ex ante“ (Live-Checks bei Rollenvergabe) als auch „ex post“ (nachträgliche Prüfungen).
  • Integration in Self-Service-Workflows, z. B. bei Rollenanträgen.
  • Audit-taugliche Reports zur Nachvollziehbarkeit und Compliance.

Statt isolierter Tools oder manuellem Excel-Chaos bietet NEXIS eine zentrale, automatisierte und durchdachte Plattform für modernes SoD Management.

Vorteile der interaktiven SoD Matrix in NEXIS 4.2

Die Einführung der SoD Matrix in NEXIS 4.2 eröffnet Unternehmen neue Möglichkeiten zur strukturierten, effizienten und nachvollziehbaren Umsetzung von Funktionstrennungsanforderungen. Zu den zentralen Mehrwerten zählen:

  • Reduzierung manueller Aufwände
    Durch den Einsatz vordefinierter SoD-Klassen und automatisierter Prüfmechanismen wird der Pflegeaufwand deutlich minimiert.
  • Erhöhte Prüfsicherheit
    Live-Checks im Rahmen von Genehmigungs- und Änderungsprozessen ermöglichen eine frühzeitige Identifikation potenzieller Konflikte – noch bevor sie entstehen.
  • Transparenz auf einen Blick
    Die Matrix-basierte Visualisierung schafft unmittelbare Übersicht über potenziell kritische Kombinationen und deren Bewertung.
  • Hohe Anpassungsfähigkeit
    Individuelle Regeln, Ausnahmen und Kritikalitäten lassen sich flexibel auf Applikationsebene definieren und steuern.
  • Stärkung der Compliance
    Detaillierte Reports und Audit-Protokolle unterstützen die Erfüllung regulatorischer Anforderungen wie SOX, MaRisk oder VAIT und fördern die Revisionssicherheit.

Fazit: Mehr Struktur und Effizienz im SoD-Management

Mit der Einführung der interaktiven SoD Matrix in Version 4.2 erweitert NEXIS seine bestehenden SoD-Funktionalitäten um eine leistungsstarke Komponente zur zentralen Regelverwaltung. Die Matrix ergänzt klassische, policy-basierte Ansätze und ermöglicht eine deutlich strukturiertere, visuell gestützte und flexiblere Abbildung von Funktionstrennungsregeln.

Damit bietet NEXIS eine Lösung, die sowohl technische Komplexität als auch regulatorische Anforderungen adressiert – und Unternehmen eine verlässliche Grundlage für ein zukunftsfähiges SoD-Management liefert.

👉 Neugierig geworden?

Dann empfehlen wir dir:

Screenshot SoD Whitepaper

WHITEPAPER

Die Bedeutung von SoD in modernen Organisationen

In diesem Whitepaper erfahren Sie:

  • Warum Segregation of Duties (SoD) entscheidend für Compliance & Sicherheit ist
  • Welche typischen Konflikte in IT- und Cloud-Landschaften auftreten
  • Wie NEXIS 4 mit der SoD-Matrix eine effiziente Lösung bietet
  • Wie du regulatorische Anforderungen wie SOX, MaRisk & VAIT erfüllst

Der Beitrag Die neue SoD Matrix in NEXIS 4.2 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Neues Software-Release 4.1.37 https://nexis-secure.com/neues-software-release-4-1-37/ Fri, 11 Apr 2025 08:30:16 +0000 https://nexis-secure.com/?p=21706 Fehlerbehebungen Allgemein Workflows und Aufgaben Import & Delta Import Staging & Trigger Sync Engine, Konnektoren & Export Neue Funktionen & Erweiterungen Formulare & Berechtigungskonzepte Aufgaben & Kommentare PDF- & Excel-Export […]

Der Beitrag Neues Software-Release 4.1.37 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>
Fehlerbehebungen

Allgemein

  • In bestimmten Fällen wurden bei der Anzeige von Mehrfachwerten im Rule Layout interne Werte statt der angezeigten Namen verwendet. Dieses Anzeigeproblem wurde behoben.
  • Der schreibgeschützte Modus bei Filtern konnte umgangen werden, etwa durch Klick auf Department-Namen. Dieses Verhalten wurde behoben.
  • Aufgaben konnten teilweise trotz fehlender Berechtigung bearbeitet werden. Die Berechtigungsprüfung wird nun nach dem Laden des Grids erneut durchgeführt.
  • In bestimmten Tabellen (z. B. Stammdaten, Berechtigungen) funktionierte die Sortierung nicht korrekt. Dieses Problem wurde behoben.
  • Ausnahme im Workflow Center durch fehlende Werte wurde durch einen Null-Check verhindert.
  • Anzeigenamen von Seiten konnten nicht geändert werden – dies wurde behoben.
  • Grid-Exporte im XLSX-Format über das Drei-Punkte-Menü lieferten teilweise leere Ergebnisse – dies wurde korrigiert.

Workflows und Aufgaben

  • Im Assignment-Review wurde der Owner nicht mit dem definierten Displayname angezeigt. Der Displayname-Generator wird nun korrekt verwendet.
  • Bei Änderungen von Mehrwertattributen war im Aufgabenkommentar nicht ersichtlich, auf welchen Wert sich die Anforderung bezieht. Die Darstellung wurde angepasst.
  • Beim Staging von Activities mit Substitute Ownern kam es zu Fehlern, wenn diese nicht korrekt aufgelöst werden konnten. Das wurde behoben.

Import & Delta Import

  • Rollenzuweisungsregeln mit Filter auf Mitarbeiter-Kritikalität verursachten Fehler beim Import. Die Verarbeitung wurde vereinheitlicht.
  • Fehlerhafte Verarbeitung beim Import mit aktiviertem Data Quality Check – es wird nun geloggt, wenn Entitäten fehlen.
  • Beim Delta-Import kam es zu Problemen mit dem Datumsformat – das Datum wird jetzt im UTC-Format gespeichert.
  • Der Delta-Import war bei Mitarbeiterattributen strenger als bei anderen Entitäten – die Validierung wurde vereinheitlicht.
  • Events aus Delta-Importen wurden nicht von Triggern ausgewertet. Diese werden jetzt auch dynamisch berücksichtigt.
  • Im Delta-Import kam es zu Fehlern, wenn Werte außerhalb erlaubter Werte verwendet wurden – speziell bei Mitarbeiterattributen. Das Verhalten wurde vereinheitlicht.
  • Scheduling-Einstellungen des normalen Imports wurden fälschlich auf Delta-Importe übertragen. Dieses Verhalten wurde korrigiert.

Staging & Trigger

  • Status-Icons der erlaubten Werte im Statusattribut wurden beim Staging nicht übernommen. Das wurde behoben.
  • Erweiterte Filtereinstellungen in Form Panels wurden beim Staging von Services nicht mitgestagt. Sie werden jetzt korrekt übernommen.
  • Trigger-Filter wurden beim Staging nicht korrekt gespeichert. Das Problem wurde behoben.
  • Trigger-Aktionen mit Filtern führten beim Staging zu Fehlern – die Filterlogik wurde korrigiert.
  • Im Entity Staging können nun Schwellwerte konfiguriert werden, um große Mengen an Änderungen am Zielobjekt abzufangen. Wird der definierte Schwellenwert überschritten, erscheint eine Warnung vor dem Fortfahren. Diese Einstellung ist auf der Transitionsebene verfügbar.
  • Beim Staging von Importkonnektoreinstellungen wurde das Projektmapping nicht korrekt berücksichtigt, wenn bestimmte Elemente (wie Importkonnektoren) laut Staging-Einstellungen ausgeschlossen waren. Dieses Verhalten wurde korrigiert – das Mapping passt sich nun den Staging-Strategien dynamisch an.

Sync Engine, Konnektoren & Export

  • Sync Engine:
    • Ein neues Setting erlaubt die Ausführung des externen Syncs direkt innerhalb der Queue.
    • Tickets werden nun zuverlässig geschlossen, sobald der letzte enthaltene Einzelrequest gestoppt wurde.
    • Diverse kleinere Verbesserungen an der Benutzeroberfläche wurden vorgenommen.
  • Das erweiterte Logging wurde verbessert, um eine detailliertere Nachvollziehbarkeit zu ermöglichen.
  • In der Vorschau der Abteilungshierarchie im Credential Manager kam es zu einem Absturz, wenn ein gespeichertes LDAP-Credential verwendet wurde. Das wurde behoben.
  • In der Account-Vorschau im Meta Connector trat ein Fehler bei der Anzeige von Mitarbeiter-Credentials auf. Die benötigte Umgebungsvariable wird jetzt korrekt gesetzt.
  • In der TemplateEngine wurden Change Requests unterschiedlichen Typs falsch gruppiert und daher unvollständig verarbeitet. Das wurde korrigiert.
  • Beim CSV-Sideload über die Analytics-Mittelspalte konnte der Owner nicht korrekt gesetzt werden, da die Mitarbeiter-ID nicht erkannt wurde. Das Mapping wurde angepasst.

Neue Funktionen & Erweiterungen

Formulare & Berechtigungskonzepte

  • Technische Namen (Page IDs) von Formularparametern werden jetzt im Parameterfenster angezeigt (standardmäßig ausgeblendet).
  • Die Parametertypen „Mitarbeiter“ und „Zahl“ wurden aus den verfügbaren Berechtigungskonzept-Parametern entfernt, da sie nicht mehr unterstützt werden.
  • In der Freigabehistorie und der Berechtigungskonzeptübersicht stimmten die Versionen der Berechtigungskonzepte nicht überein. Zur besseren Nachvollziehbarkeit wurde eine zusätzliche Spalte ergänzt, die die Version aus der Freigabehistorie auch in der Übersichtstabelle darstellt.

Aufgaben & Kommentare

  • Bei Aufgaben mit Kommentarpflicht ist nun auch bei Mehrwertattributen klar ersichtlich, auf welchen konkreten Wert sich die Anforderung bezieht.

PDF- & Excel-Export

  • Der Berechtigungskonzept-PDF-Export wurde erweitert:
  • Formulartabellen können optional als separate Excel-Datei exportiert werden.
  • Gruppen werden aufgelöst, Mitglieder in Klammern angezeigt.
  • Link-Buttons erscheinen als klickbare Links mit frei wählbarem Text.

Rezertifizierung & Upload

  • Der Datei-Upload in der Offline-Rezertifizierung wurde auf byte-basierten Modus umgestellt. Fehler durch fehlende Dateipfade werden so vermieden.

Bedienung & Performance

  • Neues Setting verhindert das automatische Laden von Aufgaben bei Mehrfachselektion im Browser – das verbessert die Performance und Übersichtlichkeit.

Verschiedenes

  • Optimierung der SoD-Firewall: Caching der SoD-Policy-Filter und einmaliges Neuladen nach Rollenerstellung verbessern die Performance.

Systemvoraussetzungen

Für diese Version gibt es keine Änderungen an den bestehenden Systemanforderungen.

Wie wird das Update durchgeführt?

Die neue Version ist über unser Kundenportal verfügbar. Kunden können das Upgrade durchführen, indem sie sich im Portal anmelden und die neue Version herunterladen.

Unterstützung

Falls Sie Fragen haben oder auf Probleme stoßen, steht Ihnen unser Support-Team jederzeit zur Verfügung. Kontaktieren Sie uns einfach über das Kundenportal.

Wir freuen uns auf Ihr Feedback und wünschen Ihnen viel Spaß mit den erweiterten Möglichkeiten des neuen Releases! 🚀

Der Beitrag Neues Software-Release 4.1.37 erschien zuerst auf NEXIS - Enter a new level of Enterprise Authorization Governance.

]]>