Webinar

Cybersecurity mit IAM als Grundpfeiler einer robusten Sicherheitsarchitektur

Erfahren Sie, wie Identity Access Management (IAM) als Schlüssel zu einer robusten IT-Sicherheitsarchitektur dient. Das Webinar beleuchtet den „Identity First“-Ansatz und zeigt, wie die Prinzipien Zero Trust, Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und „Least Privilege“ effektiv die Angriffsfläche minimieren. Zudem wird die Bedeutung der IAM-Segmente IGA, AM/IdP und PAM für eine ganzheitliche Sicherheitsstrategie erläutert – verständlich dargestellt in einem umfassenden Big Picture.

Mehr erfahren

On-Demand-Webinar: Die Schlüsselrolle von Identity Access Management (IAM) in der Cybersecurity

In diesem On-Demand-Webinar beleuchtet IAM-Experte und Product Evangelist Detlef Sturm die essenzielle Bedeutung von Identity Access Management (IAM) als Kernstück einer modernen Cybersecurity-Strategie.

Webinar-Inhalte

Die wachsende Zahl von Cyberangriffen und die steigende Komplexität der Bedrohungslandschaft machen Cybersecurity zu einem zentralen Thema. Dabei stehen digitale Identitäten und die Verwaltung ihrer Berechtigungen im Fokus. Die Strategie „Identity First“ rückt den Schutz von Identitäten an die Spitze der Sicherheitsarchitektur. In dieser Ära bilden digitale Identitäten den primären Sicherheitsperimeter, noch vor Geräten, Netzwerken oder Firewalls.

Die Erweiterung dieses Ansatzes durch „Zero Trust“ geht noch einen Schritt weiter: Innerhalb des Perimeters wird grundsätzlich jedem Nutzer und Gerät misstraut. Eine ständige Identitätsüberprüfung wird somit unverzichtbar. Mit Identitäten als zentralem Sicherheitsfaktor gewinnen Maßnahmen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und das „Least Privilege“-Prinzip an entscheidender Bedeutung, um die Angriffsfläche zu reduzieren.

IAM erfüllt eine Schlüsselrolle in diesem Kontext, auch im Hinblick auf regulatorische Anforderungen wie NIS-2 und DORA. Der Markt für IAM lässt sich in drei zentrale Bereiche gliedern:

  • Identity Governance and Administration (IGA): Verwaltung von Identitäten und Berechtigungen sowie deren Verteilung an Anwendungen. Die Autorisierung erfolgt dabei in der Regel innerhalb der Anwendungen selbst.

  • Access Management/Identity Provider (AM/IdP): Bereitstellung zentraler Authentifizierungsdienste, einschließlich SSO, MFA und weiterer identitätsbezogener Funktionen.

  • Privilege Access Management (PAM): Verwaltung und Überwachung privilegierter Identitäten und Konten.

Jedes dieser Segmente trägt maßgeblich zur Umsetzung des „Identity First“-Ansatzes bei und spielt eine entscheidende Rolle in einer ganzheitlichen Sicherheitsstrategie.

Im Webinar wird gezeigt, wie die verschiedenen IAM-Komponenten als Schutzmechanismen in der Cybersecurity interagieren. Schritt für Schritt wird ein umfassendes Bild entwickelt, das die Zusammenhänge zwischen den Prinzipien und Komponenten verdeutlicht und den Aufbau einer robusten Sicherheitsarchitektur unterstützt.

Profitieren Sie von praxisnahen Einblicken und gewinnen Sie wertvolle Anregungen für die Umsetzung Ihrer Sicherheitsstrategie!

Redner

Beta Systems Mitarbeiter Detlef Sturm
Detlef Sturm
Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

Weitere Ressourcen

Blog-Artikel
website-blog-post.png

Automatisierung von Daten-Workflows: Der komplette Guide 2026

Wussten Sie, dass Datenteams bis zu 20 Prozent ihrer Arbeitszeit damit verbringen, fehlerhafte Skripte zu beheben, veraltete Exporte zu korrigieren und Daten manuell abzugleichen, noch bevor überhaupt ein Insight im Dashboard ankommt? Wenn Ihre Pipelines noch auf Cron-Jobs und Excel-Listen basieren, ist Ihre geringe Geschwindigkeit kein Zufall. Automatisierte Daten-Workflows ersetzen diese manuellen, fehleranfälligen Schritte durch durchgängige, zuverlässige Pipelines. Sie erfassen, prüfen, transformieren und liefern Daten automatisch und in großem Maßstab. In diesem Leitfaden erfahren Sie, warum das Thema so relevant ist, welche Komponenten eine Rolle spielen, welche Tools sich etabliert haben und wie Sie die Umsetzung in Ihrem Unternehmen angehen.
Blog-Artikel
Enterprise Automation Software Cloud Environment

Die 7 wichtigsten Funktionen moderner Enterprise Automation Software

Welche Funktionen sollte moderne Enterprise Automation Software bieten? Im Kern geht es um Effizienz, Skalierbarkeit und Sicherheit – zum Beispiel durch die Echtzeit-Automatisierung geschäftskritischer Prozesse, die Automatisierung von Anwendungsprozessen, sichere Datenübertragung und eine robuste Orchestrierung von Datenpipelines. In diesem Artikel stellen wir die wichtigsten Funktionen vor, auf die Unternehmen bei Enterprise Automation Software achten sollten.
Blog-Artikel
Mann tippt auf Laptop mit schwebenden Symbolen, die für Workflow-Orchestrierung stehen

Batch-Job-Scheduling 2026: Alles zu Funktionen, Vorteilen und den Top-Plattformen 2026

Die Verwaltung tausender IT-Jobs in hybriden Umgebungen ist komplex und wenn Batch-Prozesse ausfallen, hat das unmittelbare Auswirkungen auf Ihr Geschäft. Ob ein fehlender Tagesabschlussbericht, eine verzögerte Datenpipeline oder ein Finanzabschluss, der sich um Stunden verspätet: Fehler im Batch-Scheduling können schnell hohe Kosten verursachen. Batch-Job-Scheduling setzt genau hier an. Im Folgenden erfahren Sie, was dahintersteckt, auf welche Funktionen Sie achten sollten, welche Herausforderungen häufig auftreten und welche Plattformen 2026 zu den führenden gehören.