{"id":22623,"date":"2025-05-05T14:19:43","date_gmt":"2025-05-05T12:19:43","guid":{"rendered":"https:\/\/de.nexis-secure.com\/?p=22623"},"modified":"2025-08-18T16:22:14","modified_gmt":"2025-08-18T14:22:14","slug":"nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration","status":"publish","type":"post","link":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/","title":{"rendered":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration"},"content":{"rendered":"\n<p>Regulatorische Rahmenwerke wie DORA, BAIT und VAIT fordern mehr als nur Dokumentation \u2013 sie verlangen pr\u00fcfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer nach wie vor auf Word, Excel oder interne Wikis zur Verwaltung kritischer Zugriffsinformationen. Das Ergebnis: veraltete Inhalte, uneinheitliche Prozesse und steigende Risiken.<\/p>\n\n\n\n<p>Mit NEXIS 4 haben wir das Verst\u00e4ndnis eines Berechtigungskonzepts neu definiert \u2013 von statischen Dokumenten hin zu einem vollst\u00e4ndig integrierten, pr\u00fcfbaren und automatisierungsf\u00e4higen Prozess.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aus regulatorischer Pflicht wird operativer Mehrwert<\/h2>\n\n\n\n<p>Urspr\u00fcnglich aus regulatorischen Anforderungen entstanden, spielt das Modul \u201eBerechtigungskonzept\u201c von NEXIS 4 heute eine zentrale Rolle im Anwendungs-Onboarding und der Zugriffsgovernance. Was einst nur zur Erf\u00fcllung externer Vorgaben diente, ist heute die auditfeste, gesch\u00e4ftsorientierte Grundlage f\u00fcr Identity Governance and Administration (IGA).<\/p>\n\n\n\n<p>Anstatt Rollen und Berechtigungen im Nachhinein zu dokumentieren, beginnen Anwendungsverantwortliche nun mit einem strukturierten Spezifikationsprozess. Erst wenn der vollst\u00e4ndige Kontext \u2013 Rollen, kritische Berechtigungen, SoD-Beschr\u00e4nkungen, regulatorische Anforderungen und Metadaten \u2013 definiert, \u00fcberpr\u00fcft und freigegeben ist, wird er ins IGA-System \u00fcbertragen. Das garantiert eine nahtlose, konsistente Integration von Anfang an.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was das Berechtigungskonzept enth\u00e4lt<\/h2>\n\n\n\n<p>Nach einer stringenten Methodik erfasst das Berechtigungskonzept:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine fachliche und technische Zusammenfassung der Anwendung<\/li>\n\n\n\n<li>Die aktuelle Benutzer- und Berechtigungsstruktur<\/li>\n\n\n\n<li>Anwendbare Vorschriften (z.\u202fB. DORA, DSGVO, SOX)<\/li>\n\n\n\n<li>Bekannte Risiken oder Zugriffsbedenken<\/li>\n\n\n\n<li>Einen Berechtigungskatalog: Einzelberechtigungen, Rollen, Kritikalit\u00e4tsstufen und SoD-Klassifikationen<\/li>\n\n\n\n<li>Metadaten wie Anwendungs-Kritikalit\u00e4t, Verbindungstypen und Stammdaten<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Dies sind die grundlegenden Elemente eines jeden Berechtigungskonzepts. Unternehmen definieren den Umfang jedoch unterschiedlich. W\u00e4hrend einige lediglich die regulatorischen Mindestanforderungen (z.\u202fB. DORA) erf\u00fcllen, nutzen andere das Konzept zur umfassenden Dokumentation \u2013 etwa zur Sicherheitsarchitektur, Integrationsdesign oder f\u00fcr Betriebsprozesse.<\/p>\n\n\n\n<p>Dank dynamischer Vorlagen in NEXIS 4 k\u00f6nnen Organisationen individuelle Versionen ableiten, die ihr eigenes Governance-Modell widerspiegeln. Der Umfang kann je nach Klassifizierung der Anwendung angepasst werden: Hochrisiko- oder gesch\u00e4ftskritische Systeme erfordern z.\u202fB. zus\u00e4tzliche Abschnitte, Kontrollen oder Metadaten im Vergleich zu Standardanwendungen.<\/p>\n\n\n\n<p>NEXIS 4 unterst\u00fctzt dies durch die dynamische Einbindung von Feldern und Abschnitten basierend auf vorherigen Eingaben oder dem Anwendungskontext \u2013 f\u00fcr eine ma\u00dfgeschneiderte Dokumentation, die dem jeweiligen Risiko- und Gesch\u00e4ftskontext entspricht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zentrale Funktionen von NEXIS 4<\/h2>\n\n\n\n<p><strong>1 Vorlagenbasierte, zentral verwaltete Konzepte<\/strong><\/p>\n\n\n\n<p>Berechtigungskonzepte werden aus standardisierten Vorlagen generiert, die zentral verwaltet werden. So wird eine einheitliche Umsetzung \u00fcber alle Anwendungen hinweg sichergestellt. Bei \u00c4nderungen durch Richtlinien oder regulatorische Anpassungen werden die Eigent\u00fcmer automatisch informiert und gezielt durch die betroffenen Abschnitte gef\u00fchrt. So bleiben alle Konzepte mit minimalem Aufwand pr\u00fcfbereit.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>2 Integrierter Freigabeprozess<\/strong><\/p>\n\n\n\n<p>Jedes Konzept durchl\u00e4uft einen strukturierten Lebenszyklus: Erstellung, Pr\u00fcfung, Genehmigung und Freigabe. Jede \u00c4nderung nach der Freigabe l\u00f6st einen kontrollierten Aktualisierungsworkflow aus \u2013 inklusive Benachrichtigung relevanter Stakeholder und optionaler erneuter Freigabe. Dies gew\u00e4hrleistet R\u00fcckverfolgbarkeit und Governance vom Entwurf bis zur Produktion.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>3 Versionierung und revisionssichere Dokumentation<\/strong><\/p>\n\n\n\n<p>Alle \u00c4nderungen werden automatisch versioniert und mit Zeitstempel versehen. Fr\u00fchere Versionen k\u00f6nnen jederzeit als PDF generiert werden \u2013 n\u00fctzlich f\u00fcr Audits oder interne Pr\u00fcfungen. Der vollst\u00e4ndige \u00c4nderungsverlauf erf\u00fcllt die regulatorischen Anforderungen an Transparenz und Nachvollziehbarkeit.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>4 Zentrale, lebendige Dokumentation<\/strong><\/p>\n\n\n\n<p>Berechtigungskonzepte werden zentral gepflegt und kontinuierlich aktualisiert. Sie sind keine statischen Dateien, sondern in die Governance-Plattform eingebettet \u2013 f\u00fcr Wiederverwendung in Anwendungen, Integration in Zugriffspr\u00fcfungen und sofortige Sichtbarkeit f\u00fcr Risiko- und Compliance-Funktionen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>5 Kontinuierliche Validierung uns Abweichungserkennung<\/strong><\/p>\n\n\n\n<p>NEXIS 4 vergleicht automatisch das definierte Konzept mit den tats\u00e4chlichen Systemkonfigurationen. Abweichungen l\u00f6sen Validierungswarnungen aus und k\u00f6nnen Folgeaktionen initiieren. So wird eine unbemerkte Abweichung zwischen Design und Umsetzung verhindert. Die kontinuierliche Validierung ist keine einmalige Kontrolle \u2013 sie ist Teil des fortlaufenden Risikomanagements und unterst\u00fctzt regulatorische Erwartungen zur operativen Resilienz.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>6 Echtzeit-Integration mit IGA- und Unternehmensdaten<\/strong><\/p>\n\n\n\n<p>NEXIS 4 ist direkt mit IGA-Systemen und anderen Datenquellen verbunden. Rollen, Berechtigungen, SoD-Regeln und Metadaten werden automatisch ins Konzept \u00fcbernommen. Eigent\u00fcmer k\u00f6nnen auf aktuelle, validierte Daten zur\u00fcckgreifen. Konzept-Metadaten k\u00f6nnen auch zur\u00fcck ins IGA-System \u00fcbertragen werden \u2013 z.\u202fB. Kritikalit\u00e4ts-Tags f\u00fcr Berechtigungen \u2013 f\u00fcr eine vollst\u00e4ndige Lebenszyklusintegration.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mehrwert \u00fcber Compliance hinaus<\/h2>\n\n\n\n<p>Statt isoliert zu arbeiten, bringt das NEXIS 4 Berechtigungskonzept Fachbereiche, IT und Compliance zusammen. Anwendungsverantwortliche definieren das Modell, das System pr\u00fcft es gegen Regeln, und Auditoren erhalten aktuelle, vollst\u00e4ndige Dokumentation \u2013 automatisch versioniert und pr\u00fcfbereit.<\/p>\n\n\n\n<p>Manuelle Pflege wird durch strukturierte Workflows ersetzt. Anstatt einzelne Rollen oder Berechtigungen zu beantragen, starten Anwendungsverantwortliche mit einer Governance-Spezifikation. Das Ergebnis: saubere Integration, weniger Fehler, verl\u00e4sslichere Zugriffsmodelle.<\/p>\n\n\n\n<p>Die Datenqualit\u00e4t steigt, der operative Aufwand sinkt, und die fachliche Verantwortung wird durch intuitive, gef\u00fchrte Prozesse gest\u00e4rkt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: Compliance als Beschleuniger<\/h2>\n\n\n\n<p>Mit NEXIS 4 wird Compliance mehr als eine l\u00e4stige Pflicht. Sie wird zum Ausl\u00f6ser f\u00fcr bessere Prozessqualit\u00e4t, team\u00fcbergreifende Abstimmung und skalierbare Governance. Und mit voller DORA-Konformit\u00e4t gewinnen Banken und Versicherer nicht nur Sicherheit, sondern auch eine bew\u00e4hrte Grundlage f\u00fcr sichere digitale Betriebsmodelle.<\/p>\n\n\n\n<p><strong>Sie m\u00f6chten sehen, wie es funktioniert?<\/strong><br>Lassen Sie uns gemeinsam das NEXIS 4 Berechtigungskonzept in einer Live-Demo durchgehen.<br>Jetzt Kontakt aufnehmen und erleben, wie effiziente, pr\u00fcfbereite Zugriffsgovernance wirklich aussieht: <a href=\"https:\/\/de.nexis-secure.com\/en\/nexis-4-demo\/\">https:\/\/de.nexis-secure.com\/en\/nexis-4-demo\/<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Regulatorische Rahmenwerke wie DORA, BAIT und VAIT fordern mehr als nur Dokumentation \u2013 sie verlangen pr\u00fcfbare, aktuelle und transparente Berechtigungskonzepte. Dennoch verlassen sich viele Banken und Versicherer nach wie vor [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":27110,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-22623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance<\/title>\n<meta name=\"description\" content=\"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/de.nexis-secure.com\/de\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"og:description\" content=\"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\" \/>\n<meta property=\"og:site_name\" content=\"NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-05T12:19:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-18T14:22:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Verena Steinberger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Verena Steinberger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\"},\"author\":{\"name\":\"Verena Steinberger\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\"},\"headline\":\"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration\",\"datePublished\":\"2025-05-05T12:19:43+00:00\",\"dateModified\":\"2025-08-18T14:22:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\"},\"wordCount\":828,\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\",\"url\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\",\"name\":\"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"datePublished\":\"2025-05-05T12:19:43+00:00\",\"dateModified\":\"2025-08-18T14:22:14+00:00\",\"description\":\"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!\",\"breadcrumb\":{\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"width\":400,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/de.nexis-secure.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"width\":2820,\"height\":622,\"caption\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\",\"name\":\"Verena Steinberger\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance","description":"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/de.nexis-secure.com\/de\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/","og_locale":"en_US","og_type":"article","og_title":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance","og_description":"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!","og_url":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/","og_site_name":"NEXIS - Enter a new level of Enterprise Authorization Governance","article_published_time":"2025-05-05T12:19:43+00:00","article_modified_time":"2025-08-18T14:22:14+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg","type":"image\/jpeg"}],"author":"Verena Steinberger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Verena Steinberger","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#article","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/"},"author":{"name":"Verena Steinberger","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40"},"headline":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration","datePublished":"2025-05-05T12:19:43+00:00","dateModified":"2025-08-18T14:22:14+00:00","mainEntityOfPage":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/"},"wordCount":828,"publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"image":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","articleSection":["Unkategorisiert"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/","url":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/","name":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration - NEXIS - Enter a new level of Enterprise Authorization Governance","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage"},"image":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","datePublished":"2025-05-05T12:19:43+00:00","dateModified":"2025-08-18T14:22:14+00:00","description":"NEXIS 4 Berechtigungskonzept: Mehr Compliance - weniger Aufwand!","breadcrumb":{"@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#primaryimage","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","width":400,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/de.nexis-secure.com\/nexis-4-berechtigungskonzept-von-der-pflicht-zur-smarten-integration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/de.nexis-secure.com\/"},{"@type":"ListItem","position":2,"name":"NEXIS 4 Berechtigungskonzept \u2013 von der Pflicht zur smarten Integration"}]},{"@type":"WebSite","@id":"https:\/\/de.nexis-secure.com\/de\/#website","url":"https:\/\/de.nexis-secure.com\/de\/","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","description":"","publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/de.nexis-secure.com\/de\/#organization","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","url":"https:\/\/de.nexis-secure.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","width":2820,"height":622,"caption":"NEXIS - Enter a new level of Enterprise Authorization Governance"},"image":{"@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40","name":"Verena Steinberger","url":"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/"}]}},"_links":{"self":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/22623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/comments?post=22623"}],"version-history":[{"count":1,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/22623\/revisions"}],"predecessor-version":[{"id":22624,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/22623\/revisions\/22624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media\/27110"}],"wp:attachment":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media?parent=22623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/categories?post=22623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/tags?post=22623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}