Die neuste Version soll es Führungskräften erleichtern, in Sachen Risikomanagement und der Überprüfung sowie Zertifizierung von Benutzerrechten Compliance-Anforderungen sogar in komplexen Umgebungen durchzusetzen.
- Bereitstellung von Zugriffsinformationen im Kontext
Anwender können ablesen, wie viele andere Nutzer beispielsweise über die gleichen Rechte verfügen oder wie oft Berechtigungen in Anspruch genommen wurden. - Risiko basierende Zertifizierung
Nutzer, die mit einem besonders hohen Risiko behaftet sind, lassen sich auch besonders hervorheben. Das gilt beispielsweise für Benutzer mit besonders hohen Berechtigungen auf sensible Systeme. - Sammlung und Prüfung
von Berechtigungsinformationen zum gesamten Unternehmen – in lokalen, hybriden und Cloud-basierten Umgebungen.