Titelbild Event Berechtigungsmanagement in Banken

Vertiefungsseminar für Berechtigungsmanagement in Banken und Versicherungen (Präsenz, Vertiefung)

Sicherer und effizienter Umgang mit Berechtigungen vor dem Hintergrund regulatorischer Anforderungen

Als Experte für IAM stehen wir unseren Kunden und Partnern beratend zur Seite und vermitteln Wissen in zahlreichen Seminaren und Vorträgen. In Zusammenarbeit mit einem Experten aus einer Großbank bieten wir seit mehr als zwei Jahren über ein etabliertes Schulungsunternehmen Seminare zum Thema IAM und IAG an. Dabei erhalten die Teilnehmenden umfangreiche Informationen, wie sie das Projekt in ihren Unternehmen etablieren, Aufgaben dazu einschätzen und IAM Mitarbeitende schulen können. 

Alle Details zur Veranstaltung:

Vertiefungsseminar:

Berechtigungsmanagement in Banken & Versicherungen

Präsenzveranstaltung, Frankfurt

Datum: 19. und 20. November 2026

Inhalt: In diesem Präsenz-Seminar vertiefen Sie dank intensiver Workshops Ihr Identity und Access Management Know-how. Gemeinsam mit den Teilnehmenden und Referenten erarbeiten Sie anhand Ihrer konkreten Fragestellungen Lösungsstrategien.

Programm:

  • Die Basis: Worauf es ankommt!
  • Anforderungen der Aufsicht umsetzen: So gehts!
  • So gelingt die praktische Umsetzung.
  • Lösungen und Betrachtung der Wirtschaftlichkeit.
     

Für nähere Informationen stehen wir Ihnen gerne zur Verfügung.

Gerd Beiße
Gerd Beiße
Head of Business Consulting DACH IPG Information Process Group GmbH Deutschland
Teaserbild Event Berechtigungsmanagement in Banken
Webinar

Berechtigungsmanagement in Banken und Versicherungen (Basis)

In diesem Online-Seminar lernen Sie, wie Sie Berechtigungen sicher und effizient verwalten, unter Berücksichtigung regulatorischer Anforderungen.

Oct 29
Blog 05.06.25

Was ist Cloud Infrastructure Entitlement (CIEM)?

CIEM erklärt: So verwalten Sie Cloud-Berechtigungen sicher und effizient – Unterschiede zu IAM & PAM, Vorteile und Einsatzbereiche.

Teaserbild KPT Referenz IAM
Referenz

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Hintergrundgrafik für IPG Partner Wallix
Partner

IPG ist Partner von WALLIX für PAM Lösungen

IPG ist zertifizierter Partner von WALLIX für PAM Lösungen, die privilegierte Zugriffe sichern und Compliance-Anforderungen effizient erfüllen.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Berechtigungsmanagement verstehen & richtig umsetzen

Was ist Berechtigungsmanagement? Definition, Abgrenzung zu IAM & IGA sowie Best Practices für sichere und effiziente Zugriffssteuerung.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit IAM haben sie sich entwickelt und die heutige Methodik geprägt.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und rasche Mitarbeiterintegration abzielt.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Event

IPG Pre-Event 2026: IAM & IT-Security Insights

IAM & IT-Security im Fokus: Das exklusive IPG Pre-Event zur INSIGHTS 2026 für IT-Entscheider – mit Insights, Austausch und Top-Experte Martin Kuppinger!

Header zur Referenz Unia IAM Lösung
Referenz

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die UNIA das IAM-System One Identity Manager implementiert, Active Directory und Exchange integriert und unterstützt weiterhin den Betrieb.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM (Privileged Identity Management) im IAM – Strategie, Nutzen, Architektur & Implementierung