openPR Recherche & Suche
Presseinformation

IKT Spezial: Identity & Access Management (IAM) am 8. Dezember 2025

Bild: IKT Spezial: Identity & Access Management (IAM) am 8. Dezember 2025

(openPR) Die unsichtbare Schwachstelle: Warum Banken beim Identity & Access Management (IAM) immer noch Probleme haben

Kaum ein Bereich ist für die IT-Sicherheit so entscheidend und gleichzeitig so anfällig wie das Identity & Access Management (IAM). In nahezu jeder aktuellen Aufsichtsprüfung stoßen Prüfer auf dieselben, immer wiederkehrenden Schwachstellen: fehlerhafte Rechtevergaben, unklare Zuständigkeiten, unvollständige Rezertifizierungen und mangelhafte Dokumentation. Das Ergebnis sind gefährliche Sicherheitslücken, die sich unbemerkt durch alle Systeme ziehen – vom Kernbankverfahren bis zur Cloud.

Dabei ist das Prinzip klar: Nur wer eine Aufgabe tatsächlich erfüllen muss, soll Zugriff auf die dafür nötigen Systeme und Daten haben – das sogenannte Need-to-know- oder Least-Privilege-Prinzip. Doch die Realität sieht anders aus. In vielen Häusern werden Rechte noch „auf Zuruf“ vergeben, weil Prozesse unklar, Fachbereiche überlastet oder Systeme nicht integriert sind. Alte Benutzerkonten bleiben aktiv, Berechtigungen werden zu selten überprüft, und Administratorrechte werden großzügiger verteilt, als es jeder Prüfer jemals akzeptieren würde.

Besonders kritisch wird es, wenn Institute mehrere IT-Systeme parallel betreiben. Ohne zentrale Nutzerverwaltung bleibt der Überblick über Identitäten und Berechtigungen eine Illusion. Rezertifizierungen – also die regelmäßige Überprüfung, ob bestehende Zugriffe noch gerechtfertigt sind – verlaufen oft oberflächlich oder gar nicht. Führungskräfte bestätigen per Klick Berechtigungen, deren Sinn und Notwendigkeit sie längst nicht mehr nachvollziehen können. Spätestens hier wird aus Nachlässigkeit ein strukturelles Risiko: Zugriffe auf sensible Daten bleiben bestehen, auch wenn Mitarbeitende längst andere Aufgaben haben oder das Unternehmen verlassen haben.

Das Online-Seminar „IKT Spezial: Identity & Access Management (IAM)“ am 8. Dezember 2025 greift genau diese Problematik auf und zeigt, wie Banken ihr Berechtigungsmanagement organisatorisch und technisch in den Griff bekommen.

Drei ausgewiesene Experten beleuchten das Thema aus unterschiedlichen Perspektiven:

Tina Hausknecht (Bundesbank) bringt die Prüfersicht ein, Stephan Wirth (NRW.BANK) vermittelt die praktische Umsetzung in der Bankorganisation, und Markus Duda (ReDworks) zeigt technische Best-Practice-Ansätze und Erfahrungen aus IAM-Projekten für die Rezertifizierung und Dokumentation.

Tina Hausknecht verdeutlicht, wie tief die Aufsicht inzwischen in die Prozesse eingreift: Sie erklärt, welche Anforderungen sich aus MaRisk AT 4.3.1 und AT 7.2 ergeben, wie Funktionstrennungen organisatorisch sichergestellt werden müssen und warum das Vier-Augen-Prinzip allein nicht mehr ausreicht. Sie zeigt auf, wo Prüfer die größten Sicherheitslücken finden – etwa bei privilegierten Nutzern oder fehlender Überwachung technischer Konten – und welche Konsequenzen mangelhafte Berechtigungskontrollen nach sich ziehen können.

Stephan Wirth führt anschließend in die Praxis: Wie lässt sich eine funktionsbezogene Rechtevergabe aufbauen, die sowohl effizient als auch prüfungssicher ist? Welche organisatorischen Schnittstellen zwischen Fachbereichen, IT und Informationssicherheit sind notwendig, um Anträge auf „Zuruf“ zu verhindern? Und wie kann eine unternehmensweite Sicht auf Identitäten und Rollen geschaffen werden, um Redundanzen zu vermeiden? Seine Ansätze zeigen, dass IAM kein reines IT-Thema ist, sondern ein Governance-Kernprozess – mit direkter Relevanz für Informationssicherheit, Compliance und Datenschutz.

Markus Duda schließlich bringt den Blick aus der Projekt- und Umsetzungspraxis: Er erklärt, wie sich verschiedene IT-Systeme in eine zentrale Nutzerverwaltung integrieren lassen, welche Tools und Automatisierungen eine effiziente Rezertifizierung ermöglichen und wie Institute dabei Datenschutz- und Dokumentationspflichten erfüllen können. Besonders wertvoll sind seine Hinweise zum Umgang mit privilegierten Zugängen, deren Überwachung und Echtzeitprotokollierung zu den anspruchsvollsten Aufgaben im IAM gehört.

Das Seminar liefert den Teilnehmenden konkrete Lösungen: von Checklisten zur Rechtevergabe über Vorlagen für Rezertifizierungsprozesse bis hin zu Konzepten für ein prüfungssicheres Rollenmodell. Die Referenten zeigen praxisnah, wie Institute Risiken durch falsche oder überfällige Berechtigungen vermeiden, Verantwortlichkeiten klar definieren und ein Identity-Management etablieren, das nicht nur formal, sondern tatsächlich funktioniert.

Die Botschaft ist eindeutig: Schwächen im Berechtigungsmanagement sind kein Detailproblem, sondern ein massives Sicherheits- und Reputationsrisiko. Wer nicht weiß, wer worauf Zugriff hat, verliert die Kontrolle über die eigenen Daten – und riskiert empfindliche Feststellungen bei der nächsten Aufsichtsprüfung. Dieses Seminar bietet die Gelegenheit, die IAM-Prozesse im eigenen Haus auf den Prüfstand zu stellen – bevor es die Aufsicht tut.

Weitere Informationen und Anmeldung unter:
https://www.akademie-heidelberg.de/seminar/ikt-spezial-identity-access-management

Verantwortlich für diese Pressemeldung:

News-ID: 1295719
 466

Pressebericht „IKT Spezial: Identity & Access Management (IAM) am 8. Dezember 2025“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von AH Akademie für Fortbildung Heidelberg GmbH

Bild: Auslagerungen und IKT-Dienstleistungen im Fokus von Aufsicht, neuen MaRisk & DORA am 29. April 2026Bild: Auslagerungen und IKT-Dienstleistungen im Fokus von Aufsicht, neuen MaRisk & DORA am 29. April 2026
Auslagerungen und IKT-Dienstleistungen im Fokus von Aufsicht, neuen MaRisk & DORA am 29. April 2026
Operative Dienstleistersteuerung nach MaRisk, DORA, EBA-GLs, KI-Verordnung: Was gilt für wen und wie wird gesteuert? Die Zeiten, in denen Auslagerungen als operative Nebenaufgabe behandelt wurden, sind vorbei. Neue MaRisk-Vorgaben, EBA-Guidelines und die zusätzlichen Anforderungen aus DORA sowie der KI-Verordnung haben das Auslagerungsmanagement in das Zentrum aufsichtlicher Prüfungen gerückt. Was viele Institute derzeit erleben, ist keine punktuelle Nachschärfung – sondern ein massiver Anstieg an Detailtiefe, Dokumentationspflichten und per…
Bild: Grundlagen der Marktmissbrauchsprävention am 13.03.2026Bild: Grundlagen der Marktmissbrauchsprävention am 13.03.2026
Grundlagen der Marktmissbrauchsprävention am 13.03.2026
Die Akademie Heidelberg veranstaltet am 13.03.2026 das Webinar „Grundlagen der Marktmissbrauchsprävention“. Die kompakte Online-Veranstaltung vermittelt praxisnah die regulatorischen Anforderungen der europäischen Marktmissbrauchsverordnung (Market Abuse Regulation – MAR) und deren Umsetzung im Bankalltag. Regulatorische Anforderungen sicher anwenden Im Mittelpunkt des Seminars stehen die zentralen Regelungen der Market Abuse Regulation (MAR). Behandelt werden insbesondere: * Insiderinformationen und Insiderhandelsverbote (inkl. Führung v…

Das könnte Sie auch interessieren:

Bild: Identity und Access Management: Ein Eckpfeiler moderner IT-SicherheitBild: Identity und Access Management: Ein Eckpfeiler moderner IT-Sicherheit
Identity und Access Management: Ein Eckpfeiler moderner IT-Sicherheit
In einer zunehmend digitalisierten Welt, in der Cyberangriffe und Datenschutzverletzungen immer häufiger werden, gewinnt das Thema Identity und Access Management (IAM) stetig an Bedeutung. Doch was verbirgt sich hinter diesem Begriff, und warum ist IAM so wichtig?Was ist IAM?Identity und Access Management, kurz IAM, bezeichnet die Verwaltung und Steuerung …
Bild: Finde Deine passende IAM Strategie – Experten Insights für die Praxis Bild: Finde Deine passende IAM Strategie – Experten Insights für die Praxis
Finde Deine passende IAM Strategie – Experten Insights für die Praxis
Du spielst schon länger mit dem Gedanken in Deinem Unternehmen ein Identity und Access Management System zu implementieren? Aber du weißt nicht genau wie du vorgehen sollst oder welche Aufgaben langfristig auf Dich zukommen? Dann bist Du hier genau richtig! IAM Experte Tim Lipphardt von amiconsult beantwortet in diesem Interview zahlreiche Fragen zur …
Quest Software auf der Digital ID World 2008
Quest Software auf der Digital ID World 2008
Identity-Management-Experte Jackson Shaw erläutert Grundsätze für ein erfolgreiches Gelingen von IAM-Projekten Köln, 22. September 2008 – Quest Software wird auf der diesjährigen Fachmesse für Identity & Access Management (IAM) vom 7. bis 8. Oktober in Frankfurt mit einem eigenen Messestand vertreten sein. Das Unternehmen präsentiert seine Lösungen …
Bild: Quest Software beruft Devoteam zum Elite-PartnerBild: Quest Software beruft Devoteam zum Elite-Partner
Quest Software beruft Devoteam zum Elite-Partner
München / Weiterstadt, 19. Juli 2012 – Das führende europäische IT-Beratungsunternehmen Devoteam ist von Quest Software zum Elite-Partner für Identity & Access Management (IAM) ernannt worden. Der Softwareanbieter würdigt damit das Know-how und die erfolgreichen Kundenprojekte der IT-Berater mit dem Produkt Quest One Identity Manager. Anwenderunternehmen …
Quest Software übernimmt die Völcker Informatik AG
Quest Software übernimmt die Völcker Informatik AG
Akquisition erweitert die Identity- und Access-Management-Lösungen von Quest Köln, 12. Juli 2010 – Quest Software, Inc. (Nasdaq: QSFT) gibt die Akquisition der in Berlin ansässigen Völcker Informatik AG bekannt. Der inhabergeführte Softwareanbieter für Identity-Management-Lösungen ist spezialisiert auf die Verwaltung von Benutzeridentitäten, Zugangsberechtigungen …
Bild: IKT Spezial – Identity- & Access-Management (IAM) am 23. Februar 2026Bild: IKT Spezial – Identity- & Access-Management (IAM) am 23. Februar 2026
IKT Spezial – Identity- & Access-Management (IAM) am 23. Februar 2026
… Sicherheitsrisiken in Banken zähltKaum ein Thema sorgt in Prüfungen so regelmäßig für kritische Feststellungen wie das Identity- & Access-Management. Fehler im Vergabeprozess, unklare Verantwortlichkeiten und oberflächliche Rezertifizierungen gehören längst zum Standardrepertoire der Aufsicht. Besonders brisant: Viele Sicherheitsvorfälle entstehen …
Cyber-Ark sponsort Gartner Identity & Access Management Summit 2009
Cyber-Ark sponsort Gartner Identity & Access Management Summit 2009
Heilbronn, 16. März 2009 - Als Platinum-Sponsor und Aussteller ist Cyber-Ark auf dem diesjährigen Gartner Identity & Access Management (IAM) Summit in London vertreten. Der Sicherheitsexperte wird dabei sein neues Lösungsportfolio im Bereich Privileged Identity Management präsentieren. Das 3. Gartner Identity & Access Management (IAM) Summit …
Bild: IBS-Akademie bietet Seminar zu Identity & Access ManagementBild: IBS-Akademie bietet Seminar zu Identity & Access Management
IBS-Akademie bietet Seminar zu Identity & Access Management
In dem praxisnahen Seminar wird Prüfern das Know-how zur Auditierung von Identity & Access Management (IAM) vermittelt. ------------------------------ Hamburg, 15. März 2017 - Die IBS Schreiber GmbH, ein führender Anbieter von Beratung, Schulung und Software für die Prüfung und Auditierung von SAP-Systemen, bietet ein speziell auf den Bedarf von …
Bild: Notwendigkeit und Herausforderung für Identity und Access Management im MittelstandBild: Notwendigkeit und Herausforderung für Identity und Access Management im Mittelstand
Notwendigkeit und Herausforderung für Identity und Access Management im Mittelstand
… zu welchen Ressourcen Zugriff hat und ob aktuell existierende Zugänge und Rechte einzelner Personen überhaupt notwendig sind. Abhilfe schaffen Identity- und Access-Management-Systeme wie MY-CAMP und MY-CAMP2. Die von der C-IAM GmbH speziell für KMUs entwickelte Enterprise-Lösung umfasst zahlreiche Zielsysteme, fertige Standard-Systeme, Reports und Workflows. …
Bild: IKT-Governance im Fokus der Aufsicht am 10. Februar 2026Bild: IKT-Governance im Fokus der Aufsicht am 10. Februar 2026
IKT-Governance im Fokus der Aufsicht am 10. Februar 2026
… Aufsichtsprüfungen und Sicherheitsvorfälle zeigen ein anderes Bild. Häufig fehlt es an einer durchgängigen Steuerung, die IT-Risiken, Informationssicherheit, Berechtigungsmanagement und Dienstleisterkontrolle wirklich zusammenführt. Stattdessen arbeiten viele Banken mit fragmentierten Ansätzen, die Transparenz suggerieren, IKT-Risiken aber nicht konsequent …
Sie lesen gerade: IKT Spezial: Identity & Access Management (IAM) am 8. Dezember 2025