{"id":19213,"date":"2024-11-05T12:57:01","date_gmt":"2024-11-05T11:57:01","guid":{"rendered":"https:\/\/de.nexis-secure.com\/?p=19213"},"modified":"2025-08-29T12:05:27","modified_gmt":"2025-08-29T10:05:27","slug":"effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken","status":"publish","type":"post","link":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/","title":{"rendered":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken"},"content":{"rendered":"\n<p>In einer zunehmend digitalisierten Gesch\u00e4ftswelt, in der komplexe IT-Umgebungen und hohe Compliance-Anforderungen zusammenkommen, ist das Prinzip der Separation of Duties (SoD) im Bereich Identity Governance and Administration (IGA) unverzichtbar. SoD verhindert, dass eine einzelne Person umfassende Zugriffsrechte erh\u00e4lt, und sch\u00fctzt so vor potenziellen Sicherheitsrisiken. Ohne ein effektives SoD-System steigt das Risiko erheblich: Unternehmen sehen sich m\u00f6glichen Verst\u00f6\u00dfen gegen regulatorische Vorgaben, Bedrohungen durch Insider und gravierenden Sicherheitsl\u00fccken gegen\u00fcber. IGA-Tools wie NEXIS 4 bieten hier eine leistungsstarke L\u00f6sung, um diese Risiken durch strukturierte Zugriffskontrollen zu minimieren und die Compliance zu st\u00e4rken.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Was ist Separation of Duties (SoD) im Kontext von IGA?<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Separation of Duties (SoD) ist ein zentrales Prinzip im Identity Governance and Administration (IGA) und zielt darauf ab, Sicherheitsrisiken zu minimieren, indem es den Zugang zu kritischen Systemen und Informationen strukturiert und beschr\u00e4nkt. Das Hauptziel von SoD ist sicherzustellen, dass keine einzelne Person \u00fcber umfassende Rechte verf\u00fcgt, die ihr allein die Kontrolle \u00fcber sensible Daten oder Systeme geben k\u00f6nnten. Dies verringert das Risiko von Missbrauch und Insider-Bedrohungen erheblich. Zu den Schl\u00fcsselkomponenten von SoD z\u00e4hlen pr\u00e4zise Zugangskontrollen, die festlegen, wer auf welche Informationen zugreifen darf, sowie mehrstufige Genehmigungsprozesse, um sicherzustellen, dass Zugriffsrechte nachvollziehbar und gerecht verteilt sind. Ein weiterer wichtiger Aspekt ist die systemische Trennung von Verantwortlichkeiten, wodurch sichergestellt wird, dass verschiedene Rollen und Berechtigungen klar voneinander abgegrenzt sind. So unterst\u00fctzt SoD eine sichere und transparente Zugriffskontrolle und f\u00f6rdert eine verl\u00e4ssliche Compliance.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Herausforderungen bei der Implementierung von SoD in komplexen IGA-Umgebungen<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Implementierung von Separation of Duties (SoD) im Identity Governance and Administration (IGA) bringt f\u00fcr Unternehmen sowohl technische als auch organisatorische Herausforderungen mit sich. SoD verlangt eine klare Trennung von Zugriffsrechten und Rollen, was in komplexen Benutzerstrukturen oder in Unternehmen mit verteilten Systemen oft schwer umsetzbar ist. Besonders in gro\u00dfen Organisationen kann die Verwaltung verschiedener Benutzerrollen und der damit verbundenen Berechtigungen schnell un\u00fcbersichtlich werden. SoD unterst\u00fctzt zudem das Risikomanagement und erleichtert die Erf\u00fcllung europ\u00e4ischer regulatorischer Anforderungen, wie sie in der Datenschutz-Grundverordnung (DSGVO) und der NIS 2-Richtlinie gefordert werden. Durch die klare Trennung und Kontrolle von Verantwortlichkeiten wird das Risiko von Sicherheitsl\u00fccken reduziert, was sowohl die Datensicherheit als auch die Einhaltung von Compliance-Vorgaben st\u00e4rkt. Eine effektive SoD-Strategie sch\u00fctzt Unternehmen somit vor Sicherheitsl\u00fccken und hilft dabei, regulatorische Standards zu erf\u00fcllen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Wie NEXIS 4 die Implementierung von SoD unterst\u00fctzt<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>NEXIS 4 bietet umfassende Unterst\u00fctzung bei der Implementierung und Verwaltung von Separation of Duties (SoD) in IGA-Umgebungen und erm\u00f6glicht es Unternehmen, auch komplexe SoD-Anforderungen effizient zu managen. Ein zentrales Feature ist die Abbildung einer SoD-Matrix, die \u00fcber die reine Definition einzelner Regeln hinausgeht. Diese Matrix erlaubt es, komplexe Abh\u00e4ngigkeiten und Ausschl\u00fcsse zwischen verschiedenen Rollen und Berechtigungen \u00fcbersichtlich darzustellen. Dies ist besonders wichtig f\u00fcr Unternehmen, die nicht nur einzelne SoD-Regeln, sondern umfassende \u00dcbersichten ben\u00f6tigen, um eine sichere und konsistente Zugriffskontrolle zu gew\u00e4hrleisten. Mit dem kommenden Major Release wird NEXIS 4 sogar eine visuelle Darstellung der SoD-Matrix bieten, die das Management dieser Regeln noch intuitiver macht.<\/p>\n\n\n\n<p>Ein herausragendes Merkmal von NEXIS 4 ist die F\u00e4higkeit zur Pr\u00fcfung von SoD-Regeln sowohl *ex ante* als auch *ex post*. Dank der workflow-basierten Live-Pr\u00fcfung k\u00f6nnen potenzielle SoD-Verst\u00f6\u00dfe direkt im Prozess erkannt und bearbeitet werden. Wenn eine Anfrage auf eine Kombination von Berechtigungen trifft, die gegen eine SoD-Regel verst\u00f6\u00dft, kann NEXIS 4 diese entweder blockieren oder, falls notwendig, mit einem Kommentar oder einer Dokumentation als Sondergenehmigung freigeben. Dies erm\u00f6glicht eine flexible und dennoch sichere Verwaltung von Ausnahmen.<\/p>\n\n\n\n<p>Zus\u00e4tzlich bietet NEXIS 4 die M\u00f6glichkeit zur *ex post* \u00dcberpr\u00fcfung von SoD-Verst\u00f6\u00dfen, indem es detektivische Pr\u00fcfungen durchf\u00fchrt. So k\u00f6nnen SoD-Verletzungen erkannt werden, nachdem sie bereits entstanden sind, wodurch Unternehmen m\u00f6gliche Risiken im Nachhinein analysieren und Ma\u00dfnahmen zur Verbesserung der Sicherheit ergreifen k\u00f6nnen.<\/p>\n\n\n\n<p>Durch diese Kombination von Echtzeit-Pr\u00fcfung und nachgelagerter Analyse gew\u00e4hrleistet NEXIS 4 eine umfassende Kontrolle \u00fcber SoD-Standards. Die effiziente Berechtigungsverwaltung, gekoppelt mit transparenten Audit-Funktionen, unterst\u00fctzt Unternehmen dabei, Zugriffsrechte kontinuierlich zu \u00fcberwachen und zu auditieren. Automatisierte Prozesse erleichtern dabei die Durchsetzung von SoD-Richtlinien und bieten volle Transparenz in Genehmigungs- und \u00dcberwachungsprozessen. Mit NEXIS 4 k\u00f6nnen Unternehmen Sicherheitsrisiken minimieren und gleichzeitig die Einhaltung von Compliance-Anforderungen sicherstellen \u2013 und sind damit bestens f\u00fcr zuk\u00fcnftige Herausforderungen aufgestellt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Fazit: Der Wert von SoD im modernen IGA mit NEXIS 4<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Separation of Duties (SoD) sind ein entscheidender Faktor, um Unternehmen vor Sicherheitsrisiken zu sch\u00fctzen und die Einhaltung von Compliance-Anforderungen zu gew\u00e4hrleisten. Mit NEXIS 4 k\u00f6nnen Unternehmen SoD-Prinzipien effizient umsetzen, indem sie sowohl pr\u00e4ventive als auch nachtr\u00e4gliche Pr\u00fcfungen durchf\u00fchren und komplexe SoD-Matrizen verwalten. Die M\u00f6glichkeit, SoD-Konflikte direkt in den Workflow zu integrieren, minimiert Risiken und schafft Transparenz im Umgang mit Ausnahmeregelungen. Dadurch st\u00e4rkt NEXIS 4 nicht nur die Sicherheit, sondern erleichtert auch die Erf\u00fcllung regulatorischer Vorgaben.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Gesch\u00e4ftswelt, in der komplexe IT-Umgebungen und hohe Compliance-Anforderungen zusammenkommen, ist das Prinzip der Separation of Duties (SoD) im Bereich Identity Governance and Administration (IGA) unverzichtbar. SoD [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":27112,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-19213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/de.nexis-secure.com\/de\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"og:description\" content=\"In einer zunehmend digitalisierten Gesch\u00e4ftswelt, in der komplexe IT-Umgebungen und hohe Compliance-Anforderungen zusammenkommen, ist das Prinzip der Separation of Duties (SoD) im Bereich Identity Governance and Administration (IGA) unverzichtbar. SoD [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\" \/>\n<meta property=\"og:site_name\" content=\"NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-05T11:57:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-29T10:05:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Verena Steinberger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Verena Steinberger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\"},\"author\":{\"name\":\"Verena Steinberger\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\"},\"headline\":\"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken\",\"datePublished\":\"2024-11-05T11:57:01+00:00\",\"dateModified\":\"2025-08-29T10:05:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\"},\"wordCount\":826,\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\",\"url\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\",\"name\":\"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png\",\"datePublished\":\"2024-11-05T11:57:01+00:00\",\"dateModified\":\"2025-08-29T10:05:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png\",\"width\":400,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/de.nexis-secure.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"width\":2820,\"height\":622,\"caption\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\",\"name\":\"Verena Steinberger\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/de.nexis-secure.com\/de\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/","og_locale":"en_US","og_type":"article","og_title":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance","og_description":"In einer zunehmend digitalisierten Gesch\u00e4ftswelt, in der komplexe IT-Umgebungen und hohe Compliance-Anforderungen zusammenkommen, ist das Prinzip der Separation of Duties (SoD) im Bereich Identity Governance and Administration (IGA) unverzichtbar. SoD [&hellip;]","og_url":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/","og_site_name":"NEXIS - Enter a new level of Enterprise Authorization Governance","article_published_time":"2024-11-05T11:57:01+00:00","article_modified_time":"2025-08-29T10:05:27+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg","type":"image\/jpeg"}],"author":"Verena Steinberger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Verena Steinberger","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#article","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/"},"author":{"name":"Verena Steinberger","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40"},"headline":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken","datePublished":"2024-11-05T11:57:01+00:00","dateModified":"2025-08-29T10:05:27+00:00","mainEntityOfPage":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/"},"wordCount":826,"publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"image":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png","articleSection":["Unkategorisiert"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/","url":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/","name":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken - NEXIS - Enter a new level of Enterprise Authorization Governance","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage"},"image":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png","datePublished":"2024-11-05T11:57:01+00:00","dateModified":"2025-08-29T10:05:27+00:00","breadcrumb":{"@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#primaryimage","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Web-400-x-300-px-1.png","width":400,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/de.nexis-secure.com\/effektive-sod-strategien-fuer-iga-umgebungen-mit-nexis-4-sicherheitsrisiken-minimieren-und-compliance-staerken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/de.nexis-secure.com\/"},{"@type":"ListItem","position":2,"name":"Effektive SoD-Strategien f\u00fcr IGA Umgebungen: Mit NEXIS 4 Sicherheitsrisiken minimieren und Compliance st\u00e4rken"}]},{"@type":"WebSite","@id":"https:\/\/de.nexis-secure.com\/de\/#website","url":"https:\/\/de.nexis-secure.com\/de\/","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","description":"","publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/de.nexis-secure.com\/de\/#organization","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","url":"https:\/\/de.nexis-secure.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","width":2820,"height":622,"caption":"NEXIS - Enter a new level of Enterprise Authorization Governance"},"image":{"@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40","name":"Verena Steinberger","url":"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/"}]}},"_links":{"self":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/19213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/comments?post=19213"}],"version-history":[{"count":1,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/19213\/revisions"}],"predecessor-version":[{"id":19214,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/19213\/revisions\/19214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media\/27112"}],"wp:attachment":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media?parent=19213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/categories?post=19213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/tags?post=19213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}