Frauenpower in der IT

Interview mit unserer IAG Beraterin Petra Bremer

Petra Bremer ist seit 2013 Teil der IAG Unit von TIMETOACT

 

Den Internationalen Frauentag nehmen wir zum Anlass, unseren Stolz darüber auszudrücken, auch im IT-Bereich der TIMETOACT GROUP zahlreiche Kolleginnen mit an Bord zu haben! Von Petra Bremer, IAG Beraterin bei der TIMETOACT, wollten wir wissen, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert. 


Petra, du bist Teil der Business Unit Identity & Access Governance. Kannst du kurz beschreiben, was IAG ausmacht und wie ein typischer Arbeitsalltag aussieht?

Wie das konkret aussieht, ist unterschiedlich: Bei mir ist es so, dass ich mit einem IAG-Produkt –GARANCY von Beta Systems – ich will nicht sagen verheiratet, aber sehr gut vertraut bin. Der Kunde hat dieses Produkt bei sich im Einsatz und ich stehe ihm in all seinen Belangen zur Seite, sowohl beratend als auch ganz praktisch. Wir besprechen Anforderungen und Wünsche an das Tool oder Probleme, die vielleicht vorliegen. Ich setze die kundenspezifischen Vorstellungen dann entsprechend um. Dazu gehören meist konfigurative, in meinem Fall aber auch richtige Implementierungstätigkeiten. Man kann also sagen, dass ich in meinem Arbeitsalltag viel rede, aber auch viele programmiere. 

Wie bist du auf eine Karriere in der IT gekommen?

Das hat sich erst mit der Zeit herauskristallisiert. Bei mir war es schon immer so, dass zwei Herzen in meiner Brust geschlagen haben: Zum einen das gestalterisch-Künstlerische, zum anderen das logisch-Technische. In der Schulzeit hatte ich beispielsweise an erster Stelle Mathe-Leistungskurs, an dritter Stelle Kunst. Ich wollte in meinem Beruf gerne beide Gebiete miteinander verbinden, damit aber auch Geld verdienen können. Ich habe dann ein Studium zur Bekleidungsingenieurin absolviert, das Modedesign und Ingenieurswesen miteinander kombiniert und im Anschluss auch eine Weile darin gearbeitet.

Im Job wurde mir aber relativ schnell klar, dass die Tätigkeit nicht das Richtige für mich ist. Es ist eine Sache, künstlerische Fähigkeiten zu haben, aber eine ganz andere, diese in einem Job einzusetzen.  Das war die Zeit, in der die Informatik gerade groß wurde und deutschlandweit erste Studiengänge eingerichtet wurden. Ich fand den Bereich damals wie heute spannend und habe mich für eine Umschulung zur IT-Assistentin entschieden. Eindeutig die richtige Entscheidung – ich habe gemerkt, dass ich mir das beruflich gut vorstellen kann und bin seitdem auch in der IT unterwegs. 

Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen,

Petra BremerIAG ConsultantTIMETOACT

Wie ist es als Frau in einem zurzeit noch sehr Männer-dominierten Job?

Die IT ist tatsächlich immer noch eine Männerdomäne. Auf Ausschreibungen melden sich kaum weibliche Bewerberinnen, was ich sehr bedauerlich finde. Und klar braucht es da ein gewisses Durchsetzungsvermögen. Vor 20, 30 Jahren, als ich mit dem Job gestartet habe, war noch vieles anders. Da habe ich es erlebt, dass Frauen, die in Meetings einen Vorschlag gemacht haben, eher mal übergangen wurden. Die Zeiten ändern sich allerdings und bei der TIMETOACT sind die Kollegen anständig.

Trotzdem finde ich, dass es bei der Diskrepanz zwischen den Geschlechtern gesamtgesellschaftlich noch etwas zu tun gibt, unabhängig von der IT. Das fängt bei der Gleichstellung in der Sprache an, was viele immer noch albern finden, aber es ist einfach so, dass sich die Sprache in unserem Denken und Tun widerspiegelt. Wenn es beispielsweise um „Mann-Tage“ geht, in denen der Aufwand für ein Projekt gemessen wird, bin ich die erste, die „Personen-Tage“ ruft. Es muss nicht unnötig kompliziert sein, aber wenn es schon ein neutrales Wort gibt, sollte sich auch jeder die Mühe machen, dieses zu nutzen.

Was würdest du jungen Frauen raten, die Interesse an einer Karriere in der IT haben?

Es auf jeden Fall zu machen, wenn der Hang dazu da ist! Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen, wie man so schön sagt.

Für den Karrierestart ist es hilfreich, bei einem Unternehmen einzusteigen, in dem erstmal eine gewisse Schonzeit und die Basics für das Berufsleben geboten werden. Was Meetingsituationen betrifft, so finde ich es sinnvoll, sich Verbündete zu suchen, die die eigenen Meinungen teilen, um den nötigen Rückhalt zu haben. Das machen Männer genauso wie Frauen. Und bei aller Arbeit sollte immer noch darauf geachtet werden, dass die Freizeit nicht zu kurz kommt. Früher war es häufig so, dass man ein totaler Nerd sein und Nächte durcharbeiten musste, um überhaupt als kompetent zu gelten. Das erlebe ich heute zum Glück anders und es wird mehr auf eine Work-Life-Balance geachtet.


Wir danken Petra für das spannende Interview! Für Frauen sowie Männer mit und ohne IT-Hintergrund finden sich interessante Ausschreibungen auf unserer Karriereseite

Unsere Interviewpartnerin

Petra Bremer
Consultant IAGTIMETOACT Software & Consulting GmbHKontakt
IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

TIMETOACT
Service
Headerbild zu Anwendungsmöglichkeiten von Atlassian
Service

Anwendungsmöglichkeiten

Lernen Sie Möglichkeiten kennen, die Atlassian Produkte in Ihren Unternehmensalltag zu integrieren und Ihre Prozesse so effizienter zu gestalten.

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

TIMETOACT
Technologie
Logo Atlassian Confluence
Technologie

Confluence von Atlassian

Aufgaben erstellen, organisieren und gemeinsam daran arbeiten – alles an einem einzigen Ort. Confluence ist ein Arbeitsbereich für Teams und Organisationen, in dem Sie Ihre Dokumentation hinterlegen sowie Wissen gemeinsam entwickeln und mit anderen teilen können. Dynamische Seiten bieten Ihrem Team einen Ort zum Erstellen, Erfassen und Zusammenarbeiten rund um Projekte oder zur Ideenentwicklung.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Passwörter Geschichte
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Passwörter Gegenwart
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Blog
Passwörter Zukunft
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

TIMETOACT GROUP
Social
Social

Wir begrüßen unsere Nachwuchstalente 2020

Auch 2020 haben wir wieder viele junge Nachwuchskräfte bei der TIMETOACT GROUP eingestellt. Denn trotz der aktuellen Lage ist es uns nach wie vor wichtig, neue Talente für uns zu gewinnen und sie in ihrem Einstieg in den Beruf zu begleiten.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT
Service
Teaserbild Enterprise Content Management (ECM) Beratung
Service

Enterprise Content Management (ECM) Beratung

Mit unserer Enterprise Content Management (ECM) Beratung helfen wir, sämtliche Daten, Informationen und Dokumente in einer Plattform kontextbezogen abzulegen, zu archivieren und zu verwalten.

TIMETOACT
Referenz
Referenz

TIMETOACT realisiert integrierte Versicherungs-Software

Weniger als ein Jahr von Projektstart bis Systemeinführung: TIMETOACT entwickelte für die VOV D&O-Versicherungsgemeinschaft die integrierte, browserbasierte Versicherungssoftware „HERMES“. Die abteilungsübergreifende Individualsoftware deckt alle Kernprozesse der Versicherung vollständig ab. Die Anwender schätzen insbesondere die intuitive Nutzeroberfläche und die hohe Performance von HERMES.

TIMETOACT
Technologie
HCL Digital Xperience
Technologie

HCL Digital Xperience

Ein Portalserver eignet sich insbesondere für Unternehmen, die viele Onlinedienste und Anwendungen betreiben. Mehrere Portal-Seiten können platziert und über das „Portlet Wiring“ miteinander verdrahtet werden.

TIMETOACT
Service
Headerbild zu Datenbank Consulting
Service

Individuelle & professionelle Beratung für Ihre Datenbanken

Flexible, sichere und schnell arbeitende Datenbanksysteme bilden als zentraler Bestandteil der Unternehmenssoftware die stabile Grundlage Ihrer täglichen Arbeit. Profitieren Sie jetzt von unserer ganzheitlichen Datenbank-Beratung!

TIMETOACT
Service
Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Service

Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung

Immer mehr Unternehmen erkennen die Bedeutung von Nachhaltigkeit und setzen sich aktiv mit diesem Thema auseinander. Doch wie gehen Firmen generell mit Nachhaltigkeit um? Welches Potenzial gibt es, um ressourcenschonend zu handeln?

TIMETOACT
Service
Service

GreenOps: Der Weg zu Transparenz und Effizienz in der Cloud

Die zweite Welle der Digitalisierung hat viele Unternehmen längst erreicht. Angesichts der steigenden Nutzung von Cloud-Diensten und des zunehmenden Energieverbrauchs, werden die Themen Nachhaltigkeit und Effizienz in der IT-Branche immer drängender. Eine innovative Lösung, die Kosten und Umweltbelastung für die Cloud reduziert, ist GreenOps.

TIMETOACT
Service
Service

CSRD mit grüner Technologie umsetzen

Green IT hilft Unternehmen, ökologische Verantwortung zu übernehmen, ESG-Compliance zu wahren und Kosten zu senken. Sie bildet die Basis für umweltfreundlichere Geschäftsmodelle und stärkt die Wettbewerbsfähigkeit langfristig.

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

News
News

Gebündelte Kompetenz im Bereich Cyber-Security

Zürich, 15.10.2020: Die beiden Schweizer Unternehmen TIMETOACT GROUP und AUTHESIS haben ihre Zusammenarbeit im Bereich Cyber-Security angekündigt, um Kunden echte Mehrwerte zu bieten.

TIMETOACT
Andreas LöwAndreas LöwBlog
Blog

9 Tipps & Tricks für Angular

Angular ist unter Webentwicklern ein beliebtes Framework für das Programmieren von Web-, Desktop- und mobilen Anwendungen. In unserer Anleitung haben wir neun Tipps & Tricks zusammengestellt, welche Angular-Einsteigern und Profis die Webentwicklung garantiert erleichtert.

TIMETOACT
Andreas LöwAndreas LöwBlog
Blog

Top 10 CSS Tipps & Tricks in 2020

Um die Programmiersprache CSS kommt wohl kein Webentwickler herum. Wir haben für euch zehn Tipps & Tricks zusammengefasst, die ihr in 2020 kennen solltet.

TIMETOACT
Blog
Online survey filling out and digital form checklist by laptop computer, Document Management Checking System, online documentation database and process manage files
Blog

Mit End-to-End Testing zur einwandfreien Webanwendung

Webanwendungen sind selten statisch. Damit bestehende Funktionen und Layouts dabei keinen Schaden nehmen, kommen End-to-End Tests zum Einsatz.

IPG
Marco RohrerMarco RohrerBlog
Teaser KI IAM
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Teaser Berechtigungen v2
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

TIMETOACT
Referenz
Headerbild zum TIMETOACT Onboarding
Referenz

Onboarding-Lösung von TIMETOACT

Neue Mitarbeiter ins Unternehmen einzuführen geht mit einem effizienten Ticket-System beispielsweise in Jira schneller, einfacher und effizienter. Unsere Experten haben hierzu eine Lösung entwickelt.

TIMETOACT
Service
Headerbild von Enterprise Service Management
Service

Enterprise Service Management

Unsere Enterprise Service Management Solution bietet Ihnen eine Möglichkeit das Service Management über ein einfach bedienbares Service Portal für alle Beteiligten zugänglich zu machen. Sie können in diesem Portal Ihre Prozesse nach definierten Verfahren abbilden und an weitere Systeme anbinden. Zusätzlich entlasten Sie die Prozessbeteiligten durch Automatisierung.

Kompetenz
Beispiele für Cloud Services Integration
Kompetenz

Cloud Integration am Beispiel E-Commerce

E-Commerce ist in seiner Eigenschaft als digitalisierter Marketing- und Vertriebskanal ein Treiber von Integrationsanforderungen. Gerne zeigen wir Ihnen den Einstieg und Lösungsansätze auf.

Lösung
Lösung

brytes – Digitale Empathie in der Kundeninteraktion

Mit brytes verfolgen wir einen völlig neuen Ansatz. Wir rücken die verhaltensökonomischen Aspekte im Kauf- und Entscheidungsprozess in den Vordergrund.

Kompetenz
Headerbild für Edge Computing
Kompetenz

Edge Computing

Mit Edge Computing können Sie Daten dezentral, direkt am Ort ihrer Entstehung, analysieren und auswerten – und zwar nahezu in Echtzeit.

TIMETOACT
News
News

IAG Studie

Im Rahmen der digitalen Transformation und neuer Technologien wie Cloud-Lösungen ist das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung, um auch zukünftig wettbewerbsfähig zu sein. Gemeinsam mit der IDG Research Service haben wir eine Studie durchgeführt, um den Stand der Branche zu diesem Thema abzufragen.

TIMETOACT
Referenz
Referenz

Rezertifizierungslösung von FI-TS

Mit Unterstützung der TIMETOACT GROUP gelang es dem IT-Dienstleister, die Qualität der Berechtigungsrezertifizierung auf eine neue Stufe zu heben.

TIMETOACT
News
News

EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung oder auch General Data Protection Regulation tritt zum 25. Mai 2018 in Kraft (kurz EU-DSGVO/GDPR). Sie dient als einheitliches europäisches Regelwerk im Hinblick auf den Datenschutz.

IPG
Marco RohrerMarco RohrerBlog
Teaser Bild Interview Roher Jakober Kopie
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

IPG
Marco RohrerMarco RohrerBlog
Teaser Access Management
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Fabric Identity - IAM
Blog

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

IPG
Elias BuffElias BuffBlog
Bild zum Expertenbericht "Mehr Speed im IAM"
Blog

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

IPG
Mario BaderMario BaderBlog
Titelbild zum Expertenbericht IAM Legacy
Blog

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht SSI
Blog

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild Rollenmodellierung PAM IPG
Blog

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Referenz IAM Kritikalität
Blog

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Ulrich BoschenriederUlrich BoschenriederBlog
Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

TIMETOACT GROUP
Matthias QuaisserMatthias QuaisserBlog
Blog

Versicherung 2020 – was prägte das Jahr?

Das 2020 beherrschende Thema ist natürlich Corona – auch für Versicherer. Ziehen wir ein Resümee aus der Zusammenarbeit mit unseren Kunden aus der Versicherungsbranche.

Blog
Blog

Was ist eine Hybrid-Multicloud Strategie?

Eine Hybrid-Cloud Strategie kann dabei helfen, Sicherheit für Ihre geschäftlichen Dokumente zu gewährleisten und dabei auch Kosten zu sparen. Aber wie, erfahren Sie hier.

Blog
Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.

Blog
Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

novaCapta
Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

TIMETOACT GROUP
Blog
Blog

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

novaCapta
Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Blog
Blog

Cloud Sustainability als umweltbewusste Revolution

Cloud Sustainability bezeichnet das Bestreben der Cloud-Computing-Industrie, ökologisch, sozial und ökonomisch nachhaltig zu handeln. Dieser Artikel beleuchtet wichtige Aspekte der Cloud Sustainability, wie den Umweltschutz und die nachhaltige Lieferkette, und präsentiert beispielhafte Maßnahmen führender Cloud-Anbieter wie OVHcloud und Amazon Web Services (AWS). Erfahre, wie diese Unternehmen erneuerbare Energien nutzen, Emissionen reduzieren und auf Recycling sowie ethische Richtlinien setzen, um die Cloud-Infrastruktur umweltfreundlicher und nachhaltiger zu gestalten. Entdecke die Bedeutung von Cloud Sustainability und wie du als Unternehmen von einer nachhaltigen IT-Infrastruktur profitieren kannst.

Blog
Blog

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Blog
Blog

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Der Blogbeitrag bietet dir einen umfassenden Überblick über die aktuelle Landschaft der Public Cloud, insbesondere im Kontext von OVHcloud als führendem europäischen Cloud-Computing-Unternehmen. Das "Public Cloud Cheat Sheet" ist ein nützlicher Wegweiser durch die komplexe Welt der Public Cloud, unterteilt in acht Disziplinen. Diese Disziplinen reichen von Speicherdiensten über Datenbanken, Rechnersysteme, Orchestrierung, Netzwerk, Data & Analytics, KI bis hin zum Management.

novaCapta
Blog
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.