Webinar

IGA: Interne Identitäten sind Pflicht, externe die Kür – doch erst beides bringt Sicherheit

In einer zunehmend vernetzten Welt ist die effektive Verwaltung von Identitäten entscheidend für die Sicherheit Ihres Unternehmens. Während interne Identitäten häufig im Fokus stehen, stellen externe Identitäten – wie Dienstleister, Partnerunternehmen oder Freelancer – ein nicht zu unterschätzendes Risiko dar, wenn sie nicht gezielt verwaltet werden.

Mehr erfahren

Redner

arca-consult_klaus-tietze.jpg

Klaus Tietze

Information Security Manager, ARCA-Consult

Seit über 20 Jahren ist Klaus Tietze an der Implementierung von Informationssicherheits-Managementsystemen (ISMS) beteiligt. Sein Schwerpunkt liegt auf der Kombination von Sicherheitsanforderungen mit effizienter Anwendung, um eine „sinnvolle Implementierung“ der regulatorischen und gesetzlichen Anforderungen für Unternehmen sicherzustellen.

Als Managing Consultant verfügt er über umfangreiches Wissen und praktische Erfahrung in speziellen Bereichen des Rechtemanagements, einschließlich Identity Access, High-Privileged Access und SIEM-Management. Klaus Tietze hat Kunden, von KMUs bis hin zu Großunternehmen, maßgeblich bei der Umsetzung von BAIT, VAIT und KAIT sowie beim Erreichen der TISAX®-Zertifizierung unterstützt.

Beta Systems Mitarbeiter Detlef Sturm

Detlef Sturm

Senior Business Consultant & Product Evangelist

Detlef Sturm, Senior Business Consultant und Product Evangelist bei Beta Systems, verfügt über mehr als 20 Jahre Erfahrung im Bereich Identity and Access Management (IAM) und war unter anderem für die Entwicklung von Access Intelligence Lösungen verantwortlich. Seine aktuellen Schwerpunkte liegen im Berechtigungsdesign, insbesondere in den Bereichen Role Mining und Role Engineering.

In diesem On-Demand-Webinar erfahren Sie, wie Sie mit einem leistungsfähigen Identity Governance & Administration (IGA) System sowohl interne als auch externe Identitäten sicher und regelkonform steuern können.

Inhalte des Webinars:

  • Die unterschätzten Risiken externer Identitäten: Warum externe Benutzer besondere Herausforderungen darstellen – und wie Sie diesen wirksam begegnen.

  • Regulatorische Anforderungen und Compliance-Vorgaben: So erfüllen Sie Normen wie NIS-2, DORA und TISAX im Umgang mit externen Identitäten.

  • Best Practices für Berechtigungs- und Rollenmodelle: Reichen bestehende Rollenmodelle aus, oder benötigen externe Nutzer eigene Rollen? Wir zeigen praxisnahe Lösungen.

  • Datenlücken & Dokumentation: Wie Sie externe Identitäten verwalten, deren Stammdaten nicht im zentralen HR-System erfasst sind.

  • Komplexität durch Vertragsvielfalt: Ob Werkverträge, Zeitarbeit oder projektbezogene Einsätze – wir erläutern, wie Sie unterschiedliche Vertragsformen in Ihrem IGA-System abbilden.

Warum Sie sich diese Aufzeichnung ansehen sollten:

Ob Sie in der IT-Sicherheit, im Compliance-Bereich oder im Identity Management tätig sind – dieses Webinar vermittelt strategisches Wissen und konkrete Handlungsempfehlungen, wie Sie Ihre Sicherheitsarchitektur zukunftssicher gestalten können.

Nutzen Sie die Möglichkeit, Ihr Wissen flexibel und effizient zu erweitern – genau dann, wenn es in Ihren Zeitplan passt.

Weitere Ressourcen

Blog-Artikel
blogpost_software-supply-chain.jpg

Abhängigkeiten aktuell halten: Wie Beta Systems die Software-Lieferkette sichert

Open-Source-Abhängigkeiten beschleunigen die Softwareentwicklung, bergen jedoch Risiken. Veraltete Bibliotheken, fehlende Patches und sogar Angriffe auf die Lieferkette („Supply Chain Attacks“) können unbemerkt eindringen. Allein in den ersten drei Monaten des Jahres 2025 registrierte die MITRE Foundation über zwölftausend neue CVEs – das sind rund 130 neue Einträge pro Tag. Jeder einzelne könnte im Prinzip Drittanbieter-Code innerhalb eines Produkts betreffen. Prominente Fälle wie Log4Shell (CVE-2021-44228) und die Kompromittierung von npm-Paketen durch den Shai-Hulud-Wurm im September und November 2025 verdeutlichen diesen Punkt: Ohne eine klare Strategie für das Abhängigkeitsmanagement kann eine einzige Schwachstelle Millionen von Systemen gleichzeitig bedrohen. In diesem Artikel erklären wir, wie Beta Systems die Software-Lieferkette durch effektives Abhängigkeitsmanagement und Automatisierung absichert. Möchten Sie erfahren, wie Sie diese Lösung optimal nutzen können? Dann lesen Sie weiter!
Analysten-Berichte
2025-ema-analyst-report.jpg

Laden Sie den EMA Radar Report 2025 herunter: Vollständiges Profil der ANOW!® Suite von Beta Systems

Erfahren Sie, warum die ANOW!® Suite von Beta Systems im Enterprise Management Associates (EMA) Radar Report für Workload Automation und Orchestration 2025 bereits zum vierten Mal in Folge den Spitzenplatz belegt – mit Höchstwertungen in den Kategorien Produktstärke und Effizienz der Bereitstellungskosten sowie einer Sonderauszeichnung für Observability-gestützte Automatisierung. Analysten schätzen Beta Systems für seinen innovativen Ansatz, der Observability und Künstliche Intelligenz (KI) in die Orchestrierung integriert und damit einen neuen Maßstab für moderne Workload-Automation-Plattformen setzt.
Success Story
Skandinaviska Enskilda Banken AB SEB Frankfurt Logo

Wie SEB seine Mainframe-Entwickler mit Erkenntnissen aus XINFO unterstützt

Wie SEB seine Mainframe-Entwickler mit XINFO stärkt Wie schafft es eine der größten Banken Nordeuropas, hunderte Mainframe-Entwickler schneller, sicherer und innovativer arbeiten zu lassen? SEB zeigt, wie XINFO zum Game Changer wird: für präzise Impact-Analysen, offene Datenzugriffe, individuelle Tooling-Ideen und beeindruckende Performance im Enterprise-Maßstab. Ein Blick hinter die Kulissen zeigt, wie moderne Developer-Experience auf z/OS heute funktioniert.