Veranstaltungen

11.06.2026 - Online

Webinar | Ihre Cyber-Resilienz durch moderne Identity Governance stärken

Wie Identity Governance Administration (IGA) Ihre Sicherheitsrisiken reduziert und dabei in eine ganzheitliche Sicherheitsarchitektur eingebettet wird

Cyberangriffe zielen zunehmend auf Identitäten als Zugang zu kritischen Systemen und sensiblen Daten. Unternehmen benötigen daher eine identitätszentrierte Sicherheitsstrategie, die Risiken vor einem Angriff reduziert, schnelle Reaktionen während eines Vorfalls ermöglicht und eine sichere Wiederherstellung unterstützt.

In diesem Webinar zeigen Omada und adesso, wie Identity Governance and Administration, kurz IGA, die Cyber-Resilienz stärkt.

Omada gibt einen praxisnahen Einblick in moderne IGA-Funktionen, mit denen Unternehmen übermäßige Zugriffsrechte reduzieren, identitätsbezogene Risiken transparent machen und kompromittierte Konten schnell eindämmen können, ohne den Geschäftsbetrieb unnötig zu beeinträchtigen. Wir beleuchten, wie Governance-Kontrollen, Auditierbarkeit und forensische Erkenntnisse Unternehmen dabei unterstützen, Sicherheitsvorfälle effektiv aufzuarbeiten und ihre Sicherheitsmaßnahmen nachhaltig zu verbessern.

adesso ordnet IGA anschließend in den größeren Kontext moderner Sicherheitsarchitekturen ein. Dabei betrachten wir, wie Identity Governance im Zusammenspiel mit Identity Management, Zero Trust, Governance, Compliance, SOC und Incident Response zu einem strategischen Kontrollpunkt der Cyber Defense wird.

Jetzt anmelden

Darum geht es im Webinar

  • Moderne IGA-Funktionen mit Omada: Wie Unternehmen übermäßige Zugriffsrechte, kritische Berechtigungskombinationen und identitätsbezogene Risiken transparenter machen können.
  • Reaktion auf Sicherheitsvorfälle: Wie kompromittierte Konten schneller eingegrenzt und Gegenmaßnahmen eingeleitet werden können, ohne Geschäftsprozesse unnötig zu blockieren.
  • Auditierbarkeit & Governance: Wie Governance-Kontrollen, Nachvollziehbarkeit und forensische Erkenntnisse helfen, Sicherheitsvorfälle aufzuarbeiten und Sicherheitsmaßnahmen nachhaltig zu verbessern.
  • IGA in der Sicherheitsarchitektur: Wie adesso IGA in eine moderne Sicherheitsarchitektur einordnet – im Zusammenspiel mit Identity Management, Zero Trust, Governance, Compliance, SOC und Incident Response.

Das erwartet Sie

In diesem Webinar erhalten Sie einen kompakten Überblick darüber, wie Identity Governance and Administration Unternehmen dabei unterstützt, identitätsbezogene Sicherheitsrisiken systematisch zu reduzieren. Sie erfahren, wie IGA nicht nur bei der Verwaltung von Berechtigungen hilft, sondern auch einen konkreten Beitrag zur Prävention, Reaktion und Wiederherstellung im Cybersecurity-Kontext leisten kann.

Omada zeigt im ersten Teil, welche Funktionen moderne IGA-Lösungen bereitstellen, um Zugriffsrechte zu kontrollieren, Risiken sichtbar zu machen und kompromittierte Identitäten besser zu beherrschen.

adesso ergänzt diese Perspektive im zweiten Teil um die architektonische Einordnung: Wie wird IGA sinnvoll in eine moderne Sicherheitsarchitektur eingebettet? Welche Rolle spielt Identity Management mittlerweile als Sicherheitsperimeter auch in Hinblick auf andere relevante Themen wie z.B. den Einsatz von KI?


Ihre Vorteile

Nach dem Webinar wissen Sie

Wie IGA Cyber-Resilienz stärkt

Sie verstehen, warum Identity Governance ein zentraler Sicherheitsbaustein für Prävention, Reaktion und Wiederherstellung ist.

Wie identitätsbezogene Risiken reduziert werden können

Sie erhalten Einblicke, wie übermäßige Berechtigungen, riskante Zugriffskombinationen und kompromittierte Konten adressiert werden können.

Wie IGA über das Tool hinaus gedacht werden sollte

Sie erkennen, warum IGA nicht isoliert betrachtet werden sollte, sondern als Teil einer ganzheitlichen Sicherheitsarchitektur

Wie Governance und Auditierbarkeit zusammenspielen

Sie erfahren, wie nachvollziehbare Kontrollen und forensische Erkenntnisse bei Sicherheitsvorfällen und Compliance-Anforderungen unterstützen.

Wie der Schritt zu proaktiver Cyber Defense gelingt

Sie lernen, wie Unternehmen von reaktiver Incident Response zu einer vorausschauenden, identitätszentrierten Sicherheitsstrategie wechseln können.

Zielgruppe

Das Webinar richtet sich an Fach- und Führungskräfte, die Identity Governance als Bestandteil moderner Cybersecurity- und Identity-Management-Strategien verstehen und weiterentwickeln möchten.

Besonders relevant ist das Webinar für:

  • CISOs und IT-Sicherheitsverantwortlichezur Einordnung von IGA als Baustein für Cyber-Resilienz, Zero Trust und Cyber Defense
  • IAM- und IGA-Verantwortliche zur Bewertung moderner IGA-Funktionen und ihrer Rolle in Sicherheitsprozessen
  • IT-Entscheider und Enterprise Architects zur architektonischen Einbettung von Identity Governance in bestehende Sicherheitslandschaften
  • Compliance-, Governance- und Risk-Verantwortliche zur Stärkung von Auditierbarkeit, Nachvollziehbarkeit und Zugriffskontrollen
  • SOC- und Incident-Response-Verantwortliche zur besseren Integration identitätsbezogener Informationen in Sicherheitsprozesse

Unsere Speaker

Thomas Müller-Martin ist Field Strategist bei Omada und ein erfahrener Identity- und Access-Management-Experte mit über 20 Jahren Praxiserfahrung. Er unterstützt Unternehmen dabei, Identity Governance modern und risikoorientiert aufzustellen – von der Absicherung nicht-menschlicher Identitäten bis zur Begleitung von Cloud- und Digital-Transformationen. Als Keynote- und Konferenzsprecher sowie regelmäßiger Branchenautor bringt er tiefe Expertise in den Bereichen Identity Governance, SaaS-Innovation und hybrider Cloud-Sicherheit mit.

Michael Mamerow ist Managing Consultant bei adesso SE und unterstützt Unternehmen dabei, Cybersecurity, Zero Trust und Identity-basierte Sicherheitsarchitekturen in die Praxis zu übersetzen. Sein Fokus liegt auf der Frage, wie Organisationen aus gewachsenen, komplexen IT- und Berechtigungslandschaften wieder zu mehr Transparenz, Steuerbarkeit und Betriebsfähigkeit kommen. Im Kontext von Identity Governance betrachtet er Identitäten nicht nur als administratives Objekt, sondern als zentrale Kontroll- und Steuerungsebene moderner Cyber-Resilience.

 

>> Jetzt anmelden