Kernfunktionen:
- Schnelle und tiefe Auswertung von Zugriffsberechtigungen in bestimmten IT-Systemen
- Detailinformationen zu Personen, Konten und Berechtigungen (bis in die Tiefe)
- Effektive-Rechte-Sichtweisen
- Übersichtliche Dashboard-Ansichten
- Richtlinien-Auswertungen zur Adhoc-Kontrolle von Best Practice Vorgaben
- Aufdeckung von unnötigen oder potenziell riskanten Berechtigungen