Webinar

Cybersecurity mit IAM als Grundpfeiler einer robusten Sicherheitsarchitektur

Erfahren Sie, wie Identity Access Management (IAM) als Schlüssel zu einer robusten IT-Sicherheitsarchitektur dient. Das Webinar beleuchtet den „Identity First“-Ansatz und zeigt, wie die Prinzipien Zero Trust, Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und „Least Privilege“ effektiv die Angriffsfläche minimieren. Zudem wird die Bedeutung der IAM-Segmente IGA, AM/IdP und PAM für eine ganzheitliche Sicherheitsstrategie erläutert – verständlich dargestellt in einem umfassenden Big Picture.

Mehr erfahren

On-Demand-Webinar: Die Schlüsselrolle von Identity Access Management (IAM) in der Cybersecurity

In diesem On-Demand-Webinar beleuchtet IAM-Experte und Product Evangelist Detlef Sturm die essenzielle Bedeutung von Identity Access Management (IAM) als Kernstück einer modernen Cybersecurity-Strategie.

Webinar-Inhalte

Die wachsende Zahl von Cyberangriffen und die steigende Komplexität der Bedrohungslandschaft machen Cybersecurity zu einem zentralen Thema. Dabei stehen digitale Identitäten und die Verwaltung ihrer Berechtigungen im Fokus. Die Strategie „Identity First“ rückt den Schutz von Identitäten an die Spitze der Sicherheitsarchitektur. In dieser Ära bilden digitale Identitäten den primären Sicherheitsperimeter, noch vor Geräten, Netzwerken oder Firewalls.

Die Erweiterung dieses Ansatzes durch „Zero Trust“ geht noch einen Schritt weiter: Innerhalb des Perimeters wird grundsätzlich jedem Nutzer und Gerät misstraut. Eine ständige Identitätsüberprüfung wird somit unverzichtbar. Mit Identitäten als zentralem Sicherheitsfaktor gewinnen Maßnahmen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und das „Least Privilege“-Prinzip an entscheidender Bedeutung, um die Angriffsfläche zu reduzieren.

IAM erfüllt eine Schlüsselrolle in diesem Kontext, auch im Hinblick auf regulatorische Anforderungen wie NIS-2 und DORA. Der Markt für IAM lässt sich in drei zentrale Bereiche gliedern:

  • Identity Governance and Administration (IGA): Verwaltung von Identitäten und Berechtigungen sowie deren Verteilung an Anwendungen. Die Autorisierung erfolgt dabei in der Regel innerhalb der Anwendungen selbst.

  • Access Management/Identity Provider (AM/IdP): Bereitstellung zentraler Authentifizierungsdienste, einschließlich SSO, MFA und weiterer identitätsbezogener Funktionen.

  • Privilege Access Management (PAM): Verwaltung und Überwachung privilegierter Identitäten und Konten.

Jedes dieser Segmente trägt maßgeblich zur Umsetzung des „Identity First“-Ansatzes bei und spielt eine entscheidende Rolle in einer ganzheitlichen Sicherheitsstrategie.

Im Webinar wird gezeigt, wie die verschiedenen IAM-Komponenten als Schutzmechanismen in der Cybersecurity interagieren. Schritt für Schritt wird ein umfassendes Bild entwickelt, das die Zusammenhänge zwischen den Prinzipien und Komponenten verdeutlicht und den Aufbau einer robusten Sicherheitsarchitektur unterstützt.

Profitieren Sie von praxisnahen Einblicken und gewinnen Sie wertvolle Anregungen für die Umsetzung Ihrer Sicherheitsstrategie!

Redner

Beta Systems Mitarbeiter Detlef Sturm
Detlef Sturm
Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

Weitere Ressourcen

Blog-Artikel
5-best-devops-automation-tools-with-text.png

Die 5 besten DevOps-Automatisierungstools 2026

DevOps-Teams stehen zunehmend unter Druck: Sie sollen schneller liefern, Fehler reduzieren und gleichzeitig komplexe Pipelines über Cloud-, On-Premises- und hybride Umgebungen hinweg zuverlässig betreiben. Die richtigen DevOps-Automatisierungstools machen genau das möglich. Die falschen hingegen sorgen oft für mehr Komplexität statt für Entlastung. Dieser Leitfaden stellt die fünf besten DevOps-Automatisierungstools im Jahr 2026 vor und zeigt, wo ihre jeweiligen Stärken liegen, wo sie an Grenzen stoßen und für welche Teams sie tatsächlich geeignet sind.
Blog-Artikel
Mainframe

Top 6 Gründe, warum Ihre Wettbewerber ihre Legacy-Systeme ersetzen

Dieser Artikel thematisiert, warum sich Unternehmen zunehmend von Legacy-Mainframe-Systemen abwenden und stattdessen moderne Lösungen wie die von Beta Systems nutzen. Steigende Kosten, Vendor-Lock-in-Effekte und wachsende Anforderungen aus KI-getriebenen, compliance-orientierten Umgebungen setzen klassische IT-Infrastrukturen unter Druck. Daher suchen Organisationen nach agileren, transparenteren und kosteneffizienteren Alternativen. In diesem Artikel zeigen wir Ihnen die sechs wichtigsten Gründe, warum Ihre Wettbewerber diesen Wandel vollziehen, und wie auch Sie diesen Wandel vollziehen können, ohne Ihre Arbeitsabläufe zu unterbrechen.
Webinar
webinar-on-demand-operlog-tools.jpg

Operlog Tools – Innovationen im ersten Quartal 2026

Entdecken Sie jetzt die neuesten Innovationen der Operlog Tools – jederzeit und on demand. In diesem Webinar erhalten Sie einen kompakten Überblick über die aktuellen Weiterentwicklungen und erfahren, wie Sie Ihre z/OS-Loganalyse noch effizienter gestalten können.