Webinar

IGA: Interne Identitäten sind Pflicht, externe die Kür – doch erst beides bringt Sicherheit

In einer zunehmend vernetzten Welt ist die effektive Verwaltung von Identitäten entscheidend für die Sicherheit Ihres Unternehmens. Während interne Identitäten häufig im Fokus stehen, stellen externe Identitäten – wie Dienstleister, Partnerunternehmen oder Freelancer – ein nicht zu unterschätzendes Risiko dar, wenn sie nicht gezielt verwaltet werden.

Mehr erfahren

In diesem On-Demand-Webinar erfahren Sie, wie Sie mit einem leistungsfähigen Identity Governance & Administration (IGA) System sowohl interne als auch externe Identitäten sicher und regelkonform steuern können.

Inhalte des Webinars:

  • Die unterschätzten Risiken externer Identitäten: Warum externe Benutzer besondere Herausforderungen darstellen – und wie Sie diesen wirksam begegnen.

  • Regulatorische Anforderungen und Compliance-Vorgaben: So erfüllen Sie Normen wie NIS-2, DORA und TISAX im Umgang mit externen Identitäten.

  • Best Practices für Berechtigungs- und Rollenmodelle: Reichen bestehende Rollenmodelle aus, oder benötigen externe Nutzer eigene Rollen? Wir zeigen praxisnahe Lösungen.

  • Datenlücken & Dokumentation: Wie Sie externe Identitäten verwalten, deren Stammdaten nicht im zentralen HR-System erfasst sind.

  • Komplexität durch Vertragsvielfalt: Ob Werkverträge, Zeitarbeit oder projektbezogene Einsätze – wir erläutern, wie Sie unterschiedliche Vertragsformen in Ihrem IGA-System abbilden.

Warum Sie sich diese Aufzeichnung ansehen sollten:

Ob Sie in der IT-Sicherheit, im Compliance-Bereich oder im Identity Management tätig sind – dieses Webinar vermittelt strategisches Wissen und konkrete Handlungsempfehlungen, wie Sie Ihre Sicherheitsarchitektur zukunftssicher gestalten können.

Nutzen Sie die Möglichkeit, Ihr Wissen flexibel und effizient zu erweitern – genau dann, wenn es in Ihren Zeitplan passt.

Redner

arca-consult_klaus-tietze.jpg
Klaus Tietze
Information Security Manager, ARCA-Consult

Seit über 20 Jahren ist Klaus Tietze an der Implementierung von Informationssicherheits-Managementsystemen (ISMS) beteiligt. Sein Schwerpunkt liegt auf der Kombination von Sicherheitsanforderungen mit effizienter Anwendung, um eine „sinnvolle Implementierung“ der regulatorischen und gesetzlichen Anforderungen für Unternehmen sicherzustellen.

Als Managing Consultant verfügt er über umfangreiches Wissen und praktische Erfahrung in speziellen Bereichen des Rechtemanagements, einschließlich Identity Access, High-Privileged Access und SIEM-Management. Klaus Tietze hat Kunden, von KMUs bis hin zu Großunternehmen, maßgeblich bei der Umsetzung von BAIT, VAIT und KAIT sowie beim Erreichen der TISAX®-Zertifizierung unterstützt.

Beta Systems Mitarbeiter Detlef Sturm
Detlef Sturm
Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

Weitere Ressourcen

Blog-Artikel
blog-5-best-enterprise-automation-schedulers.png

Die 5 besten Enterprise-Automation-Plattformen im Jahr 2026

Die Steuerung geschäftskritischer Workloads über hybride IT-Landschaften, Cloud-Plattformen und gewachsene Legacy-Systeme hinweg war noch nie so anspruchsvoll wie heute. Und Fehler sind teuer. Wenn Sie mit BMC Control-M, Broadcom Automic oder einem vergleichbaren Scheduler arbeiten und mit steigenden Lizenzkosten, unzureichendem Support oder begrenzter Skalierbarkeit konfrontiert sind, stehen Sie damit nicht allein. Dieser Leitfaden stellt die fünf führenden Enterprise-Automation-Plattformen im Jahr 2026 vor und unterstützt Sie bei einer fundierten Entscheidungsfindung.
Blog-Artikel
What Is IT Operations Management?

Was ist SAP Orchestration?

SAP Orchestration ist ein Grundpfeiler für moderne Unternehmen, die komplexe, hybride IT-Landschaften verwalten. Es strafft, plant und orchestriert IT-Prozesse und überbrückt die wachsende Vielfalt von SAP- und Nicht-SAP-Plattformen.
Blog-Artikel
What Is IT Operations Management?

Agentic Automation: Der Weg zu gesteuerter autonomer Kontrolle

Workload Automation (WLA) bildet seit langem das unsichtbare Rückgrat von Unternehmensprozessen und orchestriert kritische Geschäftsabläufe – von der Gehaltsabrechnung bis zur finanziellen Abstimmung. Obwohl diese Technologie unverzichtbar ist, verändert sich die Landschaft derzeit grundlegend. Wir bewegen uns über die reine Ausführung von Aufgaben hinaus in eine neue Ära: Agentic Automation und Governed Autonomous Control. Diese Transformation verändert die Art und Weise, wie operative Prozesse funktionieren – angetrieben durch die Konvergenz von KI, Orchestrierung und Observability.