Webinar

Machen Sie Ihr Berechtigungsmanagement fit für TISAX®

In der heutigen digitalen Welt ist der Schutz sensibler Informationen von größter Bedeutung. TISAX® – der „Trusted Information Security Assessment Exchange“-Standard – stellt sicher, dass Unternehmen höchste Sicherheitsanforderungen erfüllen. Dieser Standard hat sich als branchenübergreifendes Modell etabliert, das den Schutz vertraulicher Daten gewährleistet und somit das Vertrauen zwischen Geschäftspartnern stärkt.

Mehr erfahren

Redner

betasystems_portraits-niels-von-der-hude.jpg

Niels von der Hude

Vice President Product Strategy & Development, Beta Systems

Niels von der Hude ist als Vice President Product Strategy & Development bei Beta Systems maßgeblich für die strategische Weiterentwicklung des Rechenzentrums-Produktportfolios verantwortlich. Mit seinen beruflichen Erfahrungen in den Bereichen Product Management, Venture Capital und R&D fördert und fordert er die enge Verzahnung von Produktentwicklung und Marktanforderungen. Darüber hinaus engagiert er sich regelmäßig als Sprecher auf Fachveranstaltungen und trägt zur Diskussion über zukunftsorientierte Technologien bei.

arca-consult_klaus-tietze.jpg

Klaus Tietze

Information Security Manager, ARCA-Consult

Seit über 20 Jahren ist Klaus Tietze an der Implementierung von Informationssicherheits-Managementsystemen (ISMS) beteiligt. Sein Schwerpunkt liegt auf der Kombination von Sicherheitsanforderungen mit effizienter Anwendung, um eine „sinnvolle Implementierung“ der regulatorischen und gesetzlichen Anforderungen für Unternehmen sicherzustellen.

Als Managing Consultant verfügt er über umfangreiches Wissen und praktische Erfahrung in speziellen Bereichen des Rechtemanagements, einschließlich Identity Access, High-Privileged Access und SIEM-Management. Klaus Tietze hat Kunden, von KMUs bis hin zu Großunternehmen, maßgeblich bei der Umsetzung von BAIT, VAIT und KAIT sowie beim Erreichen der TISAX®-Zertifizierung unterstützt.

Um eine TISAX®-Zertifizierung zu erhalten, müssen Unternehmen die im VDA-ISA-Prüfungskatalog festgelegten Anforderungen erfüllen. In unserem Webinar erfahren Sie, wie Sie Ihr Berechtigungsmanagement optimal auf TISAX® abstimmen und welche Muss- und Sollanforderungen umzusetzen sind. Außerdem werden das Minimalitätsprinzip, die rechtlichen Auswirkungen des Benutzerlebenszyklus sowie die tägliche Compliance durch Access Governance erläutert.

Warum ist TISAX® so wichtig?

Mit der zunehmenden Vernetzung und den steigenden Anforderungen an die Informationssicherheit sind Unternehmen gefordert, ihre Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu verbessern. TISAX® hilft dabei, ein hohes Maß an Sicherheit zu gewährleisten, indem es umfassende Sicherheitsstandards definiert und eine standardisierte Bewertung ermöglicht. Dies schützt nicht nur Ihre Daten, sondern stärkt auch Ihre Position im Wettbewerb und reduziert das Risiko von Sicherheitsvorfällen.


Webinar in Zusammenarbeit mit ARCA-Consult

ARCA-Consult Logo

ARCA-Consult GmbH

Die ARCA-Consult GmbH ist ein renommiertes Beratungsunternehmen für IT- und Informationssicherheit. Mit umfassender Expertise unterstützt das Unternehmen seine Kunden dabei, ihre Unternehmenswerte zuverlässig zu schützen.

Als Spezialist für die Einführung und Optimierung von Identity & Access Management (IAM) verfügt ARCA-Consult über langjährige Erfahrung und tiefgehendes Fachwissen, um die individuellen Herausforderungen seiner Kunden zu meistern. Auch über den Projektabschluss hinaus bietet ARCA-Consult kontinuierliche Unterstützung – insbesondere bei der Einhaltung rechtlicher und regulatorischer Compliance-Vorgaben. So verlaufen periodische Rezertifizierungen und Audits reibungslos.

Weitere Ressourcen

Blog-Artikel
blogpost_software-supply-chain.jpg

Abhängigkeiten aktuell halten: Wie Beta Systems die Software-Lieferkette sichert

Open-Source-Abhängigkeiten beschleunigen die Softwareentwicklung, bergen jedoch Risiken. Veraltete Bibliotheken, fehlende Patches und sogar Angriffe auf die Lieferkette („Supply Chain Attacks“) können unbemerkt eindringen. Allein in den ersten drei Monaten des Jahres 2025 registrierte die MITRE Foundation über zwölftausend neue CVEs – das sind rund 130 neue Einträge pro Tag. Jeder einzelne könnte im Prinzip Drittanbieter-Code innerhalb eines Produkts betreffen. Prominente Fälle wie Log4Shell (CVE-2021-44228) und die Kompromittierung von npm-Paketen durch den Shai-Hulud-Wurm im September und November 2025 verdeutlichen diesen Punkt: Ohne eine klare Strategie für das Abhängigkeitsmanagement kann eine einzige Schwachstelle Millionen von Systemen gleichzeitig bedrohen. In diesem Artikel erklären wir, wie Beta Systems die Software-Lieferkette durch effektives Abhängigkeitsmanagement und Automatisierung absichert. Möchten Sie erfahren, wie Sie diese Lösung optimal nutzen können? Dann lesen Sie weiter!
Analysten-Berichte
2025-ema-analyst-report.jpg

Laden Sie den EMA Radar Report 2025 herunter: Vollständiges Profil der ANOW!® Suite von Beta Systems

Erfahren Sie, warum die ANOW!® Suite von Beta Systems im Enterprise Management Associates (EMA) Radar Report für Workload Automation und Orchestration 2025 bereits zum vierten Mal in Folge den Spitzenplatz belegt – mit Höchstwertungen in den Kategorien Produktstärke und Effizienz der Bereitstellungskosten sowie einer Sonderauszeichnung für Observability-gestützte Automatisierung. Analysten schätzen Beta Systems für seinen innovativen Ansatz, der Observability und Künstliche Intelligenz (KI) in die Orchestrierung integriert und damit einen neuen Maßstab für moderne Workload-Automation-Plattformen setzt.
Success Story
Skandinaviska Enskilda Banken AB SEB Frankfurt Logo

Wie SEB seine Mainframe-Entwickler mit Erkenntnissen aus XINFO unterstützt

Wie SEB seine Mainframe-Entwickler mit XINFO stärkt Wie schafft es eine der größten Banken Nordeuropas, hunderte Mainframe-Entwickler schneller, sicherer und innovativer arbeiten zu lassen? SEB zeigt, wie XINFO zum Game Changer wird: für präzise Impact-Analysen, offene Datenzugriffe, individuelle Tooling-Ideen und beeindruckende Performance im Enterprise-Maßstab. Ein Blick hinter die Kulissen zeigt, wie moderne Developer-Experience auf z/OS heute funktioniert.