Webinar

Machen Sie Ihr Berechtigungsmanagement fit für TISAX®

In der heutigen digitalen Welt ist der Schutz sensibler Informationen von größter Bedeutung. TISAX® – der „Trusted Information Security Assessment Exchange“-Standard – stellt sicher, dass Unternehmen höchste Sicherheitsanforderungen erfüllen. Dieser Standard hat sich als branchenübergreifendes Modell etabliert, das den Schutz vertraulicher Daten gewährleistet und somit das Vertrauen zwischen Geschäftspartnern stärkt.

Mehr erfahren

Redner

Niels von der Hude

Director Product Strategy, Beta Systems

Niels von der Hude ist seit vielen Jahr ein bekannter Kopf im Identity & Access Management Markt. In seiner Funktion als Director Product Strategy ist er mit seinem Team bei Beta Systems verantwortlich für die Produktgestaltung der Garancy IAM Suite und gleichzeitig ein weithin anerkannter Vordenker des Identity Managements insgesamt.

Er erhielt sein Diplom in Elektrotechnik an der Technischen Universität Berlin und absolvierte das „General Management Programme“ am INSEAD.

Klaus Tietze

Information Security Manager, ARCA-Consult

Seit über 15 Jahren ist Klaus Tietze intensiv an der Implementierung von Informationssicherheits-Managementsystemen (ISMS) beteiligt. Sein Schwerpunkt liegt auf der Kombination von Sicherheitsanforderungen mit effizienter Anwendung, um eine „sinnvolle Implementierung“ der regulatorischen und gesetzlichen Anforderungen für Unternehmen sicherzustellen.

Als Managing Consultant verfügt er über umfangreiches Wissen und praktische Erfahrung in speziellen Bereichen des Rechtemanagements, einschließlich Identity Access, High-Privileged Access und SIEM-Management. Klaus Tietze hat Kunden, von KMUs bis hin zu Großunternehmen, maßgeblich bei der Umsetzung von BAIT, VAIT und KAIT sowie beim Erreichen der TISAX®-Zertifizierung unterstützt.

Um eine TISAX®-Zertifizierung zu erhalten, müssen Unternehmen die im VDA-ISA-Prüfungskatalog festgelegten Anforderungen erfüllen. In unserem Webinar erfahren Sie, wie Sie Ihr Berechtigungsmanagement optimal auf TISAX® abstimmen und welche Muss- und Sollanforderungen umzusetzen sind. Außerdem werden das Minimalitätsprinzip, die rechtlichen Auswirkungen des Benutzerlebenszyklus sowie die tägliche Compliance durch Access Governance erläutert.

Warum ist TISAX® so wichtig?

Mit der zunehmenden Vernetzung und den steigenden Anforderungen an die Informationssicherheit sind Unternehmen gefordert, ihre Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu verbessern. TISAX® hilft dabei, ein hohes Maß an Sicherheit zu gewährleisten, indem es umfassende Sicherheitsstandards definiert und eine standardisierte Bewertung ermöglicht. Dies schützt nicht nur Ihre Daten, sondern stärkt auch Ihre Position im Wettbewerb und reduziert das Risiko von Sicherheitsvorfällen.


Webinar in Zusammenarbeit mit ARCA-Consult

ARCA-Consult GmbH

ARCA-Consult GmbH ist ein renommiertes Beratungsunternehmen mit den Schwerpunkten IT- und Informationssicherheit, Digitalisierung und prüfungssicherer Zertifizierungsvorbereitung.

Mehr erfahren

Bilder

Übersicht

Datum
22. Februar 2022
Sprache
Deutsch
Dauer
60 Minuten
Online

Kontaktieren Sie uns

Beta Systems Software AG
Alt-Moabit 90d
10559 Berlin
Deutschland

Teilen

Weitere Ressourcen

Insight

IT-Sicherheit in der Logistik: Warum IAM für Logistikunternehmen wichtig ist

In einer Welt, in der globale Lieferketten das Rückgrat unserer Wirtschaft bilden, steht die Logistikbranche vor enormen Chancen, aber auch Herausforderungen. Effiziente und rechtzeitige Warenlieferungen sind heute wichtiger denn je, doch mit der zunehmenden Digitalisierung steigen auch Risiken und Anforderungen. Während digitale Innovationen die Effizienz steigern, machen sie die Branche gleichzeitig anfälliger für Cyber-Angriffe und damit häufig verbundene Datenverluste. In diesem Kontext wird Identity Access Management (IAM) zu einem unverzichtbaren Instrument, um Logistikunternehmen zu schützen und ihre Effizienz zu maximieren. Lesen Sie hier, warum IAM für die Logistikbranche so essenziell ist und wie es dabei hilft, die vielfältigen Herausforderungen zu meistern.
Whitepaper

Methodik einer IAM-Einführung

In unserem Whitepaper "Methodik einer IAM-Einführung" erfahren Sie, wie Sie Identity & Access Management (IAM) erfolgreich implementieren können, um die Effizienz und Sicherheit Ihrer IT-Infrastruktur zu steigern. Angesichts der Komplexität und Herausforderungen von IAM-Projekten sind gründliche Planung und ein systematischer Ansatz unerlässlich. Unser kostenfreies Whitepaper bietet einen umfassenden Leitfaden zur erfolgreichen Umsetzung von IAM.
Whitepaper

Funktionstrennung: Ordnungsgemäße Umsetzung kritischer Compliance-Anforderungen

Erfahren Sie in unserem ausführlichen Whitepaper, das in Zusammenarbeit mit der KPMG AG Wirtschaftsprüfungsgesellschaft erstellt wurde, die wesentlichen Treiber und Anforderungen an die Funktionstrennung. Dieser umfassende Leitfaden deckt nicht nur gesetzliche Mandate und Verwaltungsrichtlinien ab, sondern beleuchtet auch die internen Interessen, die eine saubere Funktionstrennung in einem Unternehmen unterstützen.