![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13470/image-thumb__13470__TextCombo-text-image-small/Bild%20Petra%20Kreis%20Rand.jpg)
Petra Bremer ist seit 2013 Teil der IAG Unit von TIMETOACT
Den Internationalen Frauentag nehmen wir zum Anlass, unseren Stolz darüber auszudrücken, auch im IT-Bereich der TIMETOACT GROUP zahlreiche Kolleginnen mit an Bord zu haben! Von Petra Bremer, IAG Beraterin bei der TIMETOACT, wollten wir wissen, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.
Petra, du bist Teil der Business Unit Identity & Access Governance. Kannst du kurz beschreiben, was IAG ausmacht und wie ein typischer Arbeitsalltag aussieht?
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13484/image-thumb__13484__TextCombo-text-image-medium/Frauen-IT-Computer.jpg)
Wie das konkret aussieht, ist unterschiedlich: Bei mir ist es so, dass ich mit einem IAG-Produkt –GARANCY von Beta Systems – ich will nicht sagen verheiratet, aber sehr gut vertraut bin. Der Kunde hat dieses Produkt bei sich im Einsatz und ich stehe ihm in all seinen Belangen zur Seite, sowohl beratend als auch ganz praktisch. Wir besprechen Anforderungen und Wünsche an das Tool oder Probleme, die vielleicht vorliegen. Ich setze die kundenspezifischen Vorstellungen dann entsprechend um. Dazu gehören meist konfigurative, in meinem Fall aber auch richtige Implementierungstätigkeiten. Man kann also sagen, dass ich in meinem Arbeitsalltag viel rede, aber auch viele programmiere.
Wie bist du auf eine Karriere in der IT gekommen?
Das hat sich erst mit der Zeit herauskristallisiert. Bei mir war es schon immer so, dass zwei Herzen in meiner Brust geschlagen haben: Zum einen das gestalterisch-Künstlerische, zum anderen das logisch-Technische. In der Schulzeit hatte ich beispielsweise an erster Stelle Mathe-Leistungskurs, an dritter Stelle Kunst. Ich wollte in meinem Beruf gerne beide Gebiete miteinander verbinden, damit aber auch Geld verdienen können. Ich habe dann ein Studium zur Bekleidungsingenieurin absolviert, das Modedesign und Ingenieurswesen miteinander kombiniert und im Anschluss auch eine Weile darin gearbeitet.
Im Job wurde mir aber relativ schnell klar, dass die Tätigkeit nicht das Richtige für mich ist. Es ist eine Sache, künstlerische Fähigkeiten zu haben, aber eine ganz andere, diese in einem Job einzusetzen. Das war die Zeit, in der die Informatik gerade groß wurde und deutschlandweit erste Studiengänge eingerichtet wurden. Ich fand den Bereich damals wie heute spannend und habe mich für eine Umschulung zur IT-Assistentin entschieden. Eindeutig die richtige Entscheidung – ich habe gemerkt, dass ich mir das beruflich gut vorstellen kann und bin seitdem auch in der IT unterwegs.
Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen,
Petra BremerIAG ConsultantTIMETOACTWie ist es als Frau in einem zurzeit noch sehr Männer-dominierten Job?
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13486/image-thumb__13486__TextCombo-text-image-medium/Frauen-IT-Meeting.jpg)
Die IT ist tatsächlich immer noch eine Männerdomäne. Auf Ausschreibungen melden sich kaum weibliche Bewerberinnen, was ich sehr bedauerlich finde. Und klar braucht es da ein gewisses Durchsetzungsvermögen. Vor 20, 30 Jahren, als ich mit dem Job gestartet habe, war noch vieles anders. Da habe ich es erlebt, dass Frauen, die in Meetings einen Vorschlag gemacht haben, eher mal übergangen wurden. Die Zeiten ändern sich allerdings und bei der TIMETOACT sind die Kollegen anständig.
Trotzdem finde ich, dass es bei der Diskrepanz zwischen den Geschlechtern gesamtgesellschaftlich noch etwas zu tun gibt, unabhängig von der IT. Das fängt bei der Gleichstellung in der Sprache an, was viele immer noch albern finden, aber es ist einfach so, dass sich die Sprache in unserem Denken und Tun widerspiegelt. Wenn es beispielsweise um „Mann-Tage“ geht, in denen der Aufwand für ein Projekt gemessen wird, bin ich die erste, die „Personen-Tage“ ruft. Es muss nicht unnötig kompliziert sein, aber wenn es schon ein neutrales Wort gibt, sollte sich auch jeder die Mühe machen, dieses zu nutzen.
Was würdest du jungen Frauen raten, die Interesse an einer Karriere in der IT haben?
Es auf jeden Fall zu machen, wenn der Hang dazu da ist! Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen, wie man so schön sagt.
Für den Karrierestart ist es hilfreich, bei einem Unternehmen einzusteigen, in dem erstmal eine gewisse Schonzeit und die Basics für das Berufsleben geboten werden. Was Meetingsituationen betrifft, so finde ich es sinnvoll, sich Verbündete zu suchen, die die eigenen Meinungen teilen, um den nötigen Rückhalt zu haben. Das machen Männer genauso wie Frauen. Und bei aller Arbeit sollte immer noch darauf geachtet werden, dass die Freizeit nicht zu kurz kommt. Früher war es häufig so, dass man ein totaler Nerd sein und Nächte durcharbeiten musste, um überhaupt als kompetent zu gelten. Das erlebe ich heute zum Glück anders und es wird mehr auf eine Work-Life-Balance geachtet.
Wir danken Petra für das spannende Interview! Für Frauen sowie Männer mit und ohne IT-Hintergrund finden sich interessante Ausschreibungen auf unserer Karriereseite.
Unsere Interviewpartnerin
Erfahren Sie mehr
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Anwendungsmöglichkeiten von Atlassian Headerbild zu Anwendungsmöglichkeiten von Atlassian](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/7164/image-thumb__7164__MediumTileGrid-item-main-s1-3/Header-Atlassian-Anwendungsbereiche.jpg)
Anwendungsmöglichkeiten
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
Confluence von Atlassian
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![](/GROUP/News/2020-12-04%20neue_azubis_2020/12039/image-thumb__12039__MediumTileGrid-item-main-s1-3/TIMETOACT%20GROUP%20Azubis%202020.png)
Wir begrüßen unsere Nachwuchstalente 2020
![Incident Kommunikation Management als Benachrichtungstool für Statusveränderungen Ihrer Systemkomponenten. Headerbild zu Incident Kommunikation Management](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15457/image-thumb__15457__MediumTileGrid-item-main-s1-3/Header-Incident%20Kommunikation%20Management%E2%80%8B.jpg)
Incident Kommunikationsmanagement
![Mit Enterprise Content Management (ECM) Beratung Dokumente effizient verwalten Teaserbild Enterprise Content Management (ECM) Beratung](/TTA/Kompetenzen/ECM/17542/image-thumb__17542__MediumTileGrid-item-main-s1-3/Teaser-Enterprise-Content-Management-ECM-Beratung.jpg)
Enterprise Content Management (ECM) Beratung
![](/_default_upload_bucket/31226/image-thumb__31226__MediumTileGrid-item-main-s1-3/GreenOps_1.png)
GreenOps: Der Weg zu Transparenz und Effizienz in der Cloud
![](/TTA/Referenzen/VOV/7147/image-thumb__7147__MediumTileGrid-item-main-s1-3/vov_teaser.jpg)
TIMETOACT realisiert integrierte Versicherungs-Software
![](/_default_upload_bucket/31219/image-thumb__31219__MediumTileGrid-item-main-s1-3/Nachhaltigkeit_1.png)
CSRD mit grüner Technologie umsetzen
![TIMETOACT startet mit Implementierung von Envizi ESG Suite. Nachhaltigkeit. Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.](/_default_upload_bucket/31223/image-thumb__31223__MediumTileGrid-item-main-s1-3/Nachhaltigkeit_u%CC%88bersicht_1.png)
Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung
![Mit Datenbank Consulting zu flexiblen, sicheren und schnell arbeitenden Datenbanksystemen Headerbild zu Datenbank Consulting](/TTA/Kompetenzen/Datenbank%20Technologie/8925/image-thumb__8925__MediumTileGrid-item-main-s1-3/Datenbank-Consulting-Header.png)
Individuelle & professionelle Beratung für Ihre Datenbanken
![HCL Digital Xperience](/TTA/Technologien/HCL/8692/image-thumb__8692__MediumTileGrid-item-main-s1-3/digital_xperience.png)
HCL Digital Xperience
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![Online survey filling out and digital form checklist by laptop computer, Document Management Checking System, online documentation database and process manage files Online survey filling out and digital form checklist by laptop computer, Document Management Checking System, online documentation database and process manage files](/NOV/Referenzen/Siemens/1520/image-thumb__1520__MediumTileGrid-item-main-s1-3/Prozessoptimierung_Formularl%C3%B6sung.jpg)
Mit End-to-End Testing zur einwandfreien Webanwendung
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![](/TTA/Blog/Web%20Development%20Blog/02_Angular_Tipps/9261/image-thumb__9261__MediumTileGrid-item-main-s1-3/Teaser_Angular_Tipps.jpg)
9 Tipps & Tricks für Angular
![](/TTA/Blog/Web%20Development%20Blog/03_CSS_Tipps_Tricks/11073/image-thumb__11073__MediumTileGrid-item-main-s1-3/christina-wocintechchat-com-CmvA0xCDfC8-unsplash.jpg)
Top 10 CSS Tipps & Tricks in 2020
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![empathische digitale Kundeninteraktion](/SYN/Themen/Thema_Digitale%20Empathie-brytes/10105/image-thumb__10105__MediumTileGrid-item-main-s1-3/brytes-keyvisual-desktop.jpg)
brytes – Digitale Empathie in der Kundeninteraktion
![Cloud Integration am Beispiel E-Commerce Beispiele für Cloud Services Integration](/XIN/Kompetenzen-alt/Hybrid%20Cloud/Teaser-Header/10664/image-thumb__10664__MediumTileGrid-item-main-s1-3/Cloud%20Integration%20am%20Beispiel%20e-Commerce.jpg)
Cloud Integration am Beispiel E-Commerce
![Mit Edge Computing IoT-Daten nahezu in Echtzeit verarbeiten Headerbild für Edge Computing](/XIN/Kompetenzen-alt/IoT/Teaser-Header/21736/image-thumb__21736__MediumTileGrid-item-main-s1-3/Edge%20Computing.jpg)
Edge Computing
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![](/TTA/Referenzen/FI-TS/10994/image-thumb__10994__MediumTileGrid-item-main-s1-3/fi-ts_teaser_gro%C3%9F.png)
Rezertifizierungslösung von FI-TS
![](/TTA/Studien/IAG%20Studie%202017/7772/image-thumb__7772__MediumTileGrid-item-main-s1-3/IAG-Studie-2017.jpg)
IAG Studie
![](/TTA/News/2018-02-07%20TIMETOACT%20investiert%20in%20Identity-%20%26%20Access%20Management/7711/image-thumb__7711__MediumTileGrid-item-main-s1-3/timetoact_firstproject-300x169.png)
TIMETOACT investiert in Identity- & Access Management
![Mit TIMETOACT Onboarding maximale Effizienz beim Onboarding erreichen Headerbild zum TIMETOACT Onboarding](/TTA/Referenzen/Onboarding-L%C3%B6sung/10861/image-thumb__10861__MediumTileGrid-item-main-s1-3/Onboarding_Jira_Header.jpg)
Onboarding-Lösung von TIMETOACT
![Unternehmensweite Betrachtung von Service Management ist mit Enterprise Service Management ganz leicht. Headerbild von Enterprise Service Management](/TTA/Technologien%20neu/Atlassian/Service%20Angebote/Enterprise%20Service%20Management/15075/image-thumb__15075__MediumTileGrid-item-main-s1-3/Header-Enterprise-Service-Management.jpg)
Enterprise Service Management
![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__MediumTileGrid-item-main-s1-3/Header_Blog_Security_Awareness.jpg)
Security Awareness für mehr mehr Schutz vor Cyberangriffen
![](/GROUP/Insights/31321/image-thumb__31321__MediumTileGrid-item-main-s1-3/Cybersicherheit.jpg)
99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen
![NIS2-Richtlinie zur Stärkung der Cybersicherheit Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.](/NOV/Images/Blog/Headerbild/31361/image-thumb__31361__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_NIS2.jpg)
NIS2 kommt: So bereiten Sie sich optimal vor
![](/TTA_AT/Blog/11727/image-thumb__11727__MediumTileGrid-item-main-s1-3/cloud2.jpg)
Sind Cloud-Lösungen sicher?
![](/GROUP/Branchen/Versicherung/Sonstige/12138/image-thumb__12138__MediumTileGrid-item-main-s1-3/Jahresr%C3%BCckblick2020_Versicherungen.jpg)
Versicherung 2020 – was prägte das Jahr?
![](/TTA_AT/Blog/12081/image-thumb__12081__MediumTileGrid-item-main-s1-3/cloud4.jpg)
Was ist eine Hybrid-Multicloud Strategie?
![Google Cloud Lösungen für Unternehmen Flexibel und Skalierbar auf Google Cloud Platform arbeiten](/CPL/old/Assets/2020%20Header/1/6763/image-thumb__6763__MediumTileGrid-item-main-s1-3/CPL-Header-0009.png)
So minimiert Ihr Euer Cloud-Risiko
![](/TTA/News/2017-11-21%20EU-Datenschutz-Grundverordnung/7717/image-thumb__7717__MediumTileGrid-item-main-s1-3/gdpr_dsgvo.jpg)
EU-Datenschutz-Grundverordnung
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1
![](/TTA_AT/Blog/Q4%202020%20Cloud/11782/image-thumb__11782__MediumTileGrid-item-main-s1-3/campaign_header.png)
Die Wahrheit über die Cloud - die häufigsten Fragen geklärt
![](/TTA/Referenzen/Schweizerische%20Bundesbahnen/25374/image-thumb__25374__MediumTileGrid-item-main-s1-3/SBB%20Logo%20Teaser.png)
Interaktive Lagerkarte für die Schweizerischen Bundesbahnen
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Pünktlich zum Ausbildungsstart 2017 begrüßt die TIMETOACT GROUP ihre neuen Auszubildenden am Standort Köln. Ausbildungsstart 2017 bei der TIMETOACT GROUP](/XIN/News/2017/Header-Teaser/10339/image-thumb__10339__MediumTileGrid-item-main-s2-3/Ausbildungsstart%202017%20TIMETOACT%20GROUP.jpg)