Webinar

IGA: Interne Identitäten sind Pflicht, externe die Kür – doch erst beides bringt Sicherheit

In einer zunehmend vernetzten Welt ist die effektive Verwaltung von Identitäten entscheidend für die Sicherheit Ihres Unternehmens. Während interne Identitäten häufig im Fokus stehen, stellen externe Identitäten – wie Dienstleister, Partnerunternehmen oder Freelancer – ein nicht zu unterschätzendes Risiko dar, wenn sie nicht gezielt verwaltet werden.

Mehr erfahren

Redner

arca-consult_klaus-tietze.jpg

Klaus Tietze

Information Security Manager, ARCA-Consult

Seit über 20 Jahren ist Klaus Tietze an der Implementierung von Informationssicherheits-Managementsystemen (ISMS) beteiligt. Sein Schwerpunkt liegt auf der Kombination von Sicherheitsanforderungen mit effizienter Anwendung, um eine „sinnvolle Implementierung“ der regulatorischen und gesetzlichen Anforderungen für Unternehmen sicherzustellen.

Als Managing Consultant verfügt er über umfangreiches Wissen und praktische Erfahrung in speziellen Bereichen des Rechtemanagements, einschließlich Identity Access, High-Privileged Access und SIEM-Management. Klaus Tietze hat Kunden, von KMUs bis hin zu Großunternehmen, maßgeblich bei der Umsetzung von BAIT, VAIT und KAIT sowie beim Erreichen der TISAX®-Zertifizierung unterstützt.

Beta Systems Mitarbeiter Detlef Sturm

Detlef Sturm

Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

In diesem On-Demand-Webinar erfahren Sie, wie Sie mit einem leistungsfähigen Identity Governance & Administration (IGA) System sowohl interne als auch externe Identitäten sicher und regelkonform steuern können.

Inhalte des Webinars:

  • Die unterschätzten Risiken externer Identitäten: Warum externe Benutzer besondere Herausforderungen darstellen – und wie Sie diesen wirksam begegnen.

  • Regulatorische Anforderungen und Compliance-Vorgaben: So erfüllen Sie Normen wie NIS2, DORA und TISAX im Umgang mit externen Identitäten.

  • Best Practices für Berechtigungs- und Rollenmodelle: Reichen bestehende Rollenmodelle aus, oder benötigen externe Nutzer eigene Rollen? Wir zeigen praxisnahe Lösungen.

  • Datenlücken & Dokumentation: Wie Sie externe Identitäten verwalten, deren Stammdaten nicht im zentralen HR-System erfasst sind.

  • Komplexität durch Vertragsvielfalt: Ob Werkverträge, Zeitarbeit oder projektbezogene Einsätze – wir erläutern, wie Sie unterschiedliche Vertragsformen in Ihrem IGA-System abbilden.

Warum Sie sich diese Aufzeichnung ansehen sollten:

Ob Sie in der IT-Sicherheit, im Compliance-Bereich oder im Identity Management tätig sind – dieses Webinar vermittelt strategisches Wissen und konkrete Handlungsempfehlungen, wie Sie Ihre Sicherheitsarchitektur zukunftssicher gestalten können.

Nutzen Sie die Möglichkeit, Ihr Wissen flexibel und effizient zu erweitern – genau dann, wenn es in Ihren Zeitplan passt.

Mehr erfahren

Bilder

iga-interne-identitaten.jpg

Übersicht

Datum
3. April 2025
Sprache
Deutsch
Dauer
60 Minuten
Online

Tags

Identity ManagementIAM

Teilen

Weitere Ressourcen

Blog-Artikel
One checked box between empty boxes

Rezertifizierung im IAM: Mehr Sicherheit durch gezielte Berechtigungsprüfung

Cyberangriffe nehmen stetig zu – und mit ihnen auch die Risiken, die übermäßige Zugriffsberechtigungen mit sich bringen. In einer Zeit, in der ein kompromittierter Account verheerende Folgen haben kann, wird die regelmäßige Überprüfung und Anpassung von Berechtigungen immer wichtiger. Dieser Beitrag zeigt, warum Rezertifizierungen im Identity & Access Management (IAM) ein entscheidender Baustein der IT-Sicherheit sind, welche regulatorischen Anforderungen es gibt und wie moderne IAM-Systeme den Rezertifizierungsprozess vereinfachen können.
Blog-Artikel
blogpost-title-compliance-rechenzentrum.jpg

Compliance im Rechenzentrum: Wichtige Standards und Zukunftstrends

Rechenzentren spielen eine zentrale Rolle in der digitalen Infrastruktur, indem sie Daten speichern, verarbeiten und bereitstellen. Die Sicherheit und Integrität dieser Daten sind entscheidend für Unternehmen und Organisationen weltweit. Compliance-Anforderungen stellen sicher, dass Rechenzentren gesetzliche, regulatorische und sicherheitsbezogene Standards einhalten, um Datenverluste, Cyberangriffe und Betriebsunterbrechungen zu minimieren.
Whitepaper
methodik-der-iam-implementierung.jpg

Methodik der IAM-Einführung

In unserem Whitepaper „Methodik der IAM-Implementierung – Von der Planung bis zur Umsetzung: Erfolgsfaktoren für eine nachhaltige IAM-Einführung“ erfahren Sie, wie Sie Identity & Access Management (IAM) erfolgreich implementieren, um die Effizienz und Sicherheit Ihrer IT-Infrastruktur zu steigern. Angesichts der Komplexität und Herausforderungen von IAM-Projekten sind gründliche Planung und ein systematischer Ansatz unerlässlich. Unser kostenfreies Whitepaper bietet einen umfassenden Leitfaden zur erfolgreichen Einführung eines IAM-Systems.