Titelbild Event Berechtigungsmanagement in Banken

Berechtigungsmanagement in Banken und Versicherungen (Basis-Webinar)

Sicherer und effizienter Umgang mit Berechtigungen vor dem Hintergrund regulatorischer Anforderungen

Als Experte für IAM stehen wir unseren Kunden und Partnern beratend zur Seite und vermitteln Wissen in zahlreichen Seminaren und Vorträgen. In Zusammenarbeit mit einem Experten aus einer Großbank bieten wir seit mehr als zwei Jahren über ein etabliertes Schulungsunternehmen Seminare zum Thema IAM und IAG an. Dabei erhalten die Teilnehmenden umfangreiche Informationen, wie sie das Projekt in ihren Unternehmen etablieren, Aufgaben dazu einschätzen und IAM Mitarbeitende schulen können. 

Alle Details zur Veranstaltung:

Berechtigungsmanagement in Banken & Versicherungen (Basis-Webinar)

Online-Seminar

Datum: 14. April 2026 (09:00 - 17:00 Uhr)

Inhalt: Im Online-Seminar lernen Sie Identity und Access Management aus einer neuen Perspektive kennen. Dank dem strukturierten Ansatz können Sie nach dem Seminar selbstständig Lösungsstrategien entwickeln. Durch verschiedene Case Studies aus dem Finanzsektor bekommen Sie direkt Anwendungsmöglichkeiten aufgezeigt.

Programm:

  • Einführung
  • Fachliche Perspektive, Ziele und Best-Practices
  • Technische Perspektive, Ziele und Best-Practices
  • Risikomanagement und Audit
  • Case Studies

Für nähere Informationen stehen wir Ihnen gerne zur Verfügung.

Gerd Beiße
Gerd Beiße
Head of Business Consulting IPG Information Process Group GmbH Deutschland
Teaserbild Event Berechtigungsmanagement in Banken
Event 27.11.25

Berechtigungsmanagement in Banken und Versicherungen

In dieser Präsenzveranstaltung in Frankfurt erfahren Sie, wie Sie Berechtigungen sicher und effizient im Einklang mit regulatorischen Anforderungen verwalten.

Nov 19
Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Teaserbild KPT Referenz IAM
Referenz

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit IAM haben sie sich entwickelt und die heutige Methodik geprägt.

Blog 16.07.25

Effizientes IDM: Governance, Cloud & PIM im Fokus

Entdecken Sie, wie IDM Governance, Cloud-Strategien, Lifecycle-Automatisierung und PIM zusammenwirken – für sichere, effiziente und DSGVO-konforme digitale Identitäten.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und rasche Mitarbeiterintegration abzielt.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Header zur Referenz Unia IAM Lösung
Referenz

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die UNIA das IAM-System One Identity Manager implementiert, Active Directory und Exchange integriert und unterstützt weiterhin den Betrieb.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.