Identity Governance für NIS-2, DORA und KRITIS 2.0

Identity Governance wird durch NIS-2, DORA und KRITIS 2.0 zu einem zentralen Baustein moderner Sicherheits- und Compliance-Strategien. Unternehmen müssen Zugriffsrechte nachvollziehbar steuern, regelmäßig überprüfen und auditfähig dokumentieren. Dieser Expertenbericht zeigt, welche regulatorischen Anforderungen relevant sind und wie eine wirksame Identity Governance in der Praxis aufgebaut wird. 

Was bedeutet Identity Governance im regulatorischen Kontext?

Identity Governance beschreibt die strukturierte Steuerung, Kontrolle und Überprüfung von Identitäten, Rollen und Zugriffsrechten im Unternehmen. Die Ausgestaltung einer wirksamen Identity & Access Governance (IAG) ist im DACH-Raum maßgeblich durch regulatorische Anforderungen geprägt, die eine kontrollierte, nachvollziehbare und risikoorientierte Vergabe sowie Überprüfung von Zugriffsrechten fordern. Zentrale Leitlinie ist dabei, dass Zugriffe konsequent nach dem Need-to-know- und Least-Privilege-Prinzip vergeben, regelmäßig überprüft und revisionssicher dokumentiert werden

Zentrale regulatorische Erwartungen lassen sich entlang folgender Prinzipien zusammenfassen: 

  • Governance und Verantwortlichkeiten: Klare Zuordnung von Rollen und Verantwortlichkeiten für die Berechtigungssteuerung. 
  • Nachvollziehbarkeit und Dokumentation: Lückenlose Protokollierung der Berechtigungssteuerung (Audit Trail).  
  • Trennung von Funktionen (Segregation of Duties, SoD): Vermeidung kritischer Berechtigungskombinationen zur Reduktion von Betrugs- und Fehlerrisiken. 
  • Regelmäßige Überprüfung: Risikobasierte Rezertifizierung von Zugriffsrechten 
  • Lebenszyklusmanagement: Zeitnahe Vergabe und Entzug von Berechtigungen entlang des Joiner-Mover-Leaver-Prozesses 

Diese Prinzipien bilden die Grundlage für die Bewertung regulatorischer Konformität im Kontext der Identity Governance. 

Welche regulatorischen Anforderungen stellen NIS-2, DORA und KRITIS 2.0?

Diese Regelwerke fordern ein strukturiertes, nachvollziehbares und überprüfbares Berechtigungsmanagement als integralen Bestandteil der Informationssicherheit und des internen Kontrollsystems. 

EU-/DACH-weit relevante Vorgaben

Regulierung Beschreibung
DORA
(Digital Operational Resilience Act)
Etabliert ein einheitliches europäisches Rahmenwerk für digitale Resilienz im Finanzsektor. Für IAG ergeben sich insbesondere Anforderungen an durchgängige Kontrollmechanismen, erhöhte Nachweisfähigkeit, Integration von Drittparteirisiken sowie eine stärkere Fokussierung auf kritische Systeme und Funktionen.
NIS-2-Richtlinie Fordert ein hohes Sicherheitsniveau für Netz- und Informationssysteme, einschließlich strenger Zugriffskontrollen, Überwachung und Risikomanagement – insbesondere für Betreiber kritischer Infrastrukturen und wesentlicher Einrichtungen.
DSGVO (GDPR) Verlangt die Beschränkung von Zugriffen auf personenbezogene Daten (Art. 5, 25, 32) sowie deren Schutz durch geeignete technische und organisatorische Maßnahmen.

Deutschlandweit relevante Vorgaben (insb. regulierte Branchen)

Für Unternehmen in Deutschland ergeben sich Anforderungen an die Identity Governance aus mehreren regulatorischen Quellen: 

Regulierung Beschreibung
MaRisk
(Mindestanforderungen an das Risikomanagement)
Fordert ein wirksames Berechtigungsmanagement, klare Funktionstrennung sowie ein angemessenes internes Kontrollsystem.
BAIT
(Bankaufsichtliche Anforderungen an die IT)
Konkretisiert Anforderungen an das Berechtigungsmanagement und die Zugriffskontrolle im Bankensektor. Mit Einführung von DORA wurde BAIT jedoch weitgehend überlagert und ist nur noch in Teilbereichen bzw. in der Übergangsphase relevant.
KRITIS-Regulierung
(BSIG / BSI-Gesetz)
Betreiber Kritischer Infrastrukturen sind verpflichtet, angemessene organisatorische und technische Maßnahmen umzusetzen. Dazu zählen insbesondere kontrollierte Zugriffsvergaben, regelmäßige Überprüfungen sowie die konsequente Minimierung von Berechtigungen.

Österreich und Schweiz

  • In Österreich erfolgt die Regulierung weitgehend im Einklang mit EU-Vorgaben (z. B. DORA, DSGVO, EBA-Leitlinien).  

  • In der Schweiz fordern FINMA-Rundschreiben ein strukturiertes Berechtigungsmanagement, klare Governance-Strukturen sowie kontrollierte und nachvollziehbare Zugriffe auf kritische Systeme und Daten. 

Warum klassische Berechtigungsmodelle nicht mehr ausreichen

Die regulatorischen Entwicklungen im DACH-Raum verdeutlichen, dass klassische, perimeterbasierte Sicherheitsmodelle („Trust inside the network“) sowie statische Berechtigungskonzepte zunehmend an ihre Grenzen stoßen. Maßgebliche Treiber hierfür sind insbesondere der zunehmende Einsatz von Cloud und hybriden IT-Landschaften, eine wachsende Anzahl an Identitäten (interne Mitarbeitende, externe Dienstleister und Maschinenidentitäten) sowie dynamische Geschäftsprozesse

Regulatoren reagieren darauf mit Anforderungen, die eine kontinuierliche Kontrolle und Transparenz über Zugriffe verlangen. Sicherheit wird damit nicht mehr primär über Netzwerkgrenzen, sondern über Identitäten und deren Berechtigungen gesteuert. 

Was bedeutet das für Unternehmen?

Für Unternehmen bedeutet dies einen Paradigmenwechsel: Klassische, punktuelle Sicherheitsmaßnahmen – wie einmalige Provisionierung, manuelle Kontrollen oder periodische Audits – reichen nicht mehr aus, um die aktuellen regulatorische Anforderungen zu erfüllen. Diese fordern vielmehr eine kontinuierliche und nachweisbare Steuerung von Zugriffsrechten

Erfolgreiche IAG-Ansätze zeichnen sich daher durch folgende Merkmale aus: 

  • kontinuierliche statt punktueller Kontrollen (Continuous Compliance)
  • hoher Automatisierungsgrad zur Sicherstellung von Konsistenz, Geschwindigkeit und Skalierbarkeit
  • integrierte Sicht auf alle Identitäten und Systeme 
  • sowie jederzeitige Auditierbarkeit (Audit Readiness).  

Nur durch eine konsequent identitätszentrierte Sicherheitsstrategie können Unternehmen den steigenden regulatorischen Anforderungen gerecht werden und gleichzeitig operationelle Risiken nachhaltig reduzieren. 

Wie ein wirksames Identity-Governance Zielbild aussieht

Eine wirksame Identity  Governance bildet die Grundlage für die Umsetzung regulatorischer Anforderungen sowie für die nachhaltige Reduktion operationeller Risiken. Entscheidend ist dabei nicht nur die Definition von Richtlinien, sondern deren konsequente Verankerung in klaren Governance-Strukturen und standardisierten, möglichst automatisierten Prozessen. Nur so lassen sich regulatorische Anforderungen nachhaltig erfüllen und gleichzeitig Effizienz, Transparenz und Steuerungsfähigkeit verbessern.

 

Ein belastbares Governance-Modell stellt sicher, dass Verantwortlichkeiten eindeutig geregelt und Kontrollmechanismen wirksam etabliert sind. Im Zentrum steht die klare Trennung von Rollen zwischen Fachbereichen, IT und Kontrollinstanzen („Three Lines of Defense“). Ziel ist ein konsistentes, unternehmensweit gültiges Regelwerk, das sowohl operative Effizienz als auch regulatorische Konformität sicherstellt. 

Ergänzend sind verbindliche Richtlinien zu etablieren, insbesondere für: 

  • Zugriffskontrolle (Access Control Policy)  
  • Benutzerlebenszyklus (Joiner-Mover-Leaver)  
  • Funktionstrennung (SoD)  

Ziel ist ein konsistentes, unternehmensweit gültiges Regelwerk, das sowohl operative Effizienz als auch regulatorische Konformität sicherstellt. 

Welche Kernprozesse zu einer wirksamen Identity Governance gehören

Die Qualität der Identity Governance zeigt sich maßgeblich in der Reife ihrer Kernprozesse. Dazu gehören insbesondere der Benutzerlebenszyklus, regelmäßige Rezertifizierungen, die Vermeidung kritischer Berechtigungskombinationen sowie die Steuerung privilegierter und externer Zugriffe.

IAG-Kernprozess Kurzbeschreibung
Joiner-Mover-Leaver (JML) Steuert den Benutzerlebenszyklus von Eintritt über Rollenwechsel bis Austritt. Ziel ist die zeitnahe, möglichst automatisierte Vergabe und Entziehung von Berechtigungen.
Rezertifizierungen (Access Reviews) Regelmäßige Überprüfung bestehender Zugriffe durch Fachverantwortliche, um Notwendigkeit, Angemessenheit und Compliance sicherzustellen.
Segregation of Duties (SoD) Verhindert kritische Berechtigungskombinationen durch definierte Konfliktregeln, präventive Prüfungen und dokumentierte Kompensationsmaßnahmen.
Privileged Access Governance Regelt besonders kritische Zugriffe wie Administratorrechte durch erhöhte Kontrollen, zusätzliche Freigaben und vollständige Protokollierung.
Externe und Drittparteien Stellt sicher, dass Zugriffe externer Dienstleister und Partner befristet, kontrolliert und regelmäßig überprüft werden.

Kontrollsystem, Audit Readiness und Nachweisfähigkeit

Ein wirksames Kontrollsystem ist zentraler Bestandteil einer regulatorisch konformen Identity & Access Governance. Regulatoren im DACH-Raum fordern nicht nur geeignete Kontrollen, sondern insbesondere deren nachweisbare Wirksamkeit. Für das Management bedeutet dies: Sicherheit und Compliance müssen jederzeit belegbar, prüfbar und transparent sein (Audit Readiness)

Internes Kontrollsystem (IKS) für Identity Governance

Die regulatorischen Anforderungen (u. a. MaRisk, DORA, NIS-2, DSGVO) verlangen ein strukturiertes internes Kontrollsystem, das alle wesentlichen IAG-Prozesse abdeckt. Ziel ist ein ausgewogenes Zusammenspiel dieser Kontrollarten entlang aller IAG-Kernprozesse.  Dazu gehören insbesondere: 

Kontrollart Beispiele
Präventive Kontrollen z. B. Genehmigungsworkflows bei der Vergabe von Berechtigungen oder SoD-Prüfungen vor der Zuweisung
Detektive Kontrollen z. B. regelmäßige Rezertifizierungen, Monitoring von privilegierten Zugriffen oder Identifikation von Auffälligkeiten
Korrektive Kontrollen z. B. Entzug nicht mehr benötigter Berechtigungen oder Behebung identifizierter SoD-Konflikte

Kontrollmatrix für regulatorische Anforderungen

Zur Sicherstellung der regulatorischen Konformität ist eine systematische Zuordnung von Anforderungen zu konkreten Kontrollen erforderlich. Eine Kontrollmatrix macht transparent, wie regulatorische Anforderungen operativ umgesetzt werden. Sie ist essenziell für interne und externe Prüfungen und reduziert den Abstimmungsaufwand gegenüber Aufsichtsbehörden und Wirtschaftsprüfern. 

Regulatorische Anforderung IAG-Kontrolle Verantwortlichkeit System / Tool-Unterstützung Nachweis / Evidenz
z. B. MaRisk AT 7.2 – Zugriffs- und Berechtigungssteuerung z. B. quartalsweise Rezertifizierung z. B. Fachbereich z. B. IAG-System (Systemname) z. B. Audit-Report, Freigabeprotokoll

KPIs und KRIs zur Steuerung von Zugriffsrisiken

Zur Bewertung der Wirksamkeit sind geeignete Kennzahlen erforderlich. Diese ermöglichen dem Management eine transparente Steuerung und Priorisierung von Maßnahmen.  Typische KPIs sind:

  • Anteil fristgerecht durchgeführter Rezertifizierungen
  • Zeit bis zur Deprovisionierung bei Austritten
  • Anzahl offener oder ungelöster SoD-Konflikte
  • Anzahl privilegierter Konten ohne ausreichende Kontrolle

Neben operativen KPIs gewinnen Key Risk Indicators (KRIs) zunehmend an Bedeutung, um potenzielle Risiken frühzeitig zu erkennen und zu adressieren. 

Nachweisfähigkeit und Audit Readiness

Ein zentrales regulatorisches Ziel ist die jederzeitige Nachweisbarkeit der Wirksamkeit von Kontrollen. Unternehmen müssen in der Lage sein, auf Anfrage kurzfristig belastbare Evidenzen bereitzustellen. 

Dazu gehören insbesondere:

  • Vollständige und revisionssichere Protokollierung aller Berechtigungsänderungen
  • Dokumentation von Genehmigungen und Entscheidungen
  • Histroische Nachvollziehbarkeit von Zugriffen
  • Standardisierte Reports für interne und externe Prüfungen

Manuelle und fragmentierte Nachweise führen in der Praxis häufig zu erhöhtem Prüfungsaufwand und regulatorischen Feststellungen. Daher ist eine automatisierte und zentralisierte Evidenzbereitstellung ein wesentlicher Erfolgsfaktor. 

Maßnahmenplan für regulatorisch konforme Identity Governance

Die Umsetzung einer regulatorisch konformen Identity & Access Governance erfordert einen strukturierten und priorisierten Maßnahmenplan. Ziel ist es, bestehende Defizite systematisch zu adressieren und gleichzeitig eine nachhaltige, skalierbare Zielarchitektur zu etablieren. Für das Management im DACH-Raum steht dabei insbesondere die Erfüllung regulatorischer Anforderungen bei gleichzeitiger Sicherstellung operativer Effizienz im Fokus. 

Ausgangspunkt VS. Zielbild

Ausgangspunkt ist typischerweise ein heterogen gewachsenes Berechtigungsmanagement mit manuellen Prozessen, begrenzter Transparenz und eingeschränkter Nachweisfähigkeit. Demgegenüber steht ein Zielbild, das durch folgende Eigenschaften geprägt ist: 

  • Durchgängige Governance-Strukturen und klare Verantwortlichkeiten  
  • Automatisierte, standardisierte Kernprozesse (insb. JML und Rezertifizierungen)  
  • Zentrale Transparenz über alle Identitäten und Zugriffe  
  • Jederzeitige Auditierbarkeit (Audit Readiness)  

Dieses Zielbild orientiert sich direkt an regulatorischen Anforderungen wie DORA, NIS-2, MaRisk und DSGVO. 

Maßnahmenkatalog und Priorisierung

Die Ableitung konkreter Maßnahmen erfolgt systematisch aus den regulatorischen Anforderungen und identifizierten Risikofeldern. Dabei ist ein strukturierter Maßnahmenkatalog entlang von drei Dimensionen sinnvoll: 

Organisatorische Maßnahmen Etablierung klarer Governance-Strukturen, Definition von Rollen und Verantwortlichkeiten (z. B. Business Ownership) sowie Einführung verbindlicher Richtlinien für Zugriffskontrolle, JML und Funktionstrennung.
Prozessuale Maßnahmen Standardisierung und Optimierung zentraler IAG-Prozesse wie Joiner-Mover-Leaver, Rezertifizierungen und SoD-Management mit dem Ziel einer konsistenten, revisionssicheren und möglichst automatisierten Umsetzung.
Technische Maßnahmen Einführung bzw. Weiterentwicklung unterstützender Systeme, insbesondere zur Automatisierung von Provisionierung, Rezertifizierungen, Reporting und Nachweisführung.

Die Priorisierung der Maßnahmen erfolgt risikobasiert. Im Fokus stehen zunächst Bereiche mit hoher regulatorischer Relevanz und hohem Schadenspotenzial, wie privilegierte Zugriffe, kritische Systeme oder unzureichend kontrollierte Benutzerlebenszyklen. Ziel ist eine schnelle Reduktion regulatorischer Risiken bei gleichzeitig effizientem Ressourceneinsatz.

Aufbau einer skalierbaren IAG-Architektur

Aufbauend auf priorisierten Maßnahmen erfolgt die schrittweise Etablierung einer nachhaltigen IAG-Zielarchitektur. Zentrales Element ist dabei der Aufbau bzw. die Weiterentwicklung einer integrierten IAG-Plattform, die als Steuerungs- und Kontrollinstanz fungiert. 

Die Umsetzung sollte entlang eines Reifegradmodells erfolgen. Durch dieses schrittweise Vorgehen wird sichergestellt, dass regulatorische Anforderungen nachhaltig erfüllt und gleichzeitig organisatorische und technische Abhängigkeiten berücksichtigt werden.

Identity Governance als Bestandteil moderner Sicherheitsarchitekturen

Langfristig sollte die Identity Governance als zentraler Bestandteil einer modernen Sicherheitsarchitektur positioniert werden. Wichtige Handlungsfelder sind: 

  • Ausrichtung an Zero-Trust-Prinzipien, bei denen Identitäten und deren Kontext im Mittelpunkt der Sicherheitssteuerung stehen  
  • Integration von Privileged Access Management (PAM) und stärkere Kontrolle privilegierter Zugriffe  
  • Einbindung externer Identitäten und Drittparteien in die Governance-Strukturen (insb. im Kontext DORA und NIS-2)  
  • Etablierung von Continuous Compliance und Monitoring statt rein periodischer Kontrollen  

Damit wird IAG zu einem proaktiven Steuerungsinstrument für Sicherheit und Compliance. 

Fazit: Warum Identity Governance für NIS-2, DORA und KRITIS 2.0 entscheidend ist

Identity Governance ist längst mehr als ein operatives IAM-Thema. Sie ist ein unternehmensweiter Steuerungsmechanismus für Sicherheit, Compliance und Risiko. Für das Management bedeutet das, Zugriffsrechte nicht isoliert in der IT zu verwalten, sondern in klaren Governance-Strukturen, definierten Verantwortlichkeiten und wirksamen Kontrollmechanismen zu verankern. 

NIS-2, DORA und KRITIS 2.0 erhöhen die Anforderungen an Nachweisfähigkeit, Transparenz und kontinuierliche Kontrolle deutlich. Unternehmen, die Identity Governance strategisch weiterentwickeln, schaffen damit nicht nur regulatorische Konformität, sondern stärken auch ihre Resilienz und Zukunftsfähigkeit.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autoren:

Tobias Wuttke
Business Consultant - Senior IPG Information Process Group GmbH Deutschland
Gerd Beiße
Gerd Beiße
Head of Business Consulting DACH IPG Information Process Group GmbH Deutschland
Teaserbild_Expertenbericht NIS2
No Tag

NIS 2: Cybersicherheit der nächsten Generation

Die NIS-2-Richtlinie stärkt die Cybersicherheit in der EU und stellt neue Anforderungen an Unternehmen. Erfahren Sie, was das für Sie bedeutet und wie Sie sich vorbereiten können! 🔍

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Blog 11.02.26

eIDAS 2.0: Europas neuer Standard für digitale Identität

eIDAS 2.0 schafft einen europaweiten Rahmen für digitale Identitäten, Wallets und verifizierbare Attribute. Der Beitrag zeigt, was sich ändert und was Unternehmen jetzt vorbereiten müssen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog 26.03.26

Angular Migration in One Identity richtig angehen

Die Angular Migration im One Identity Manager ist mehr als ein Upgrade. Erfahren Sie, welche Risiken bestehen, worauf es ankommt und wie Sie strukturiert vorgehen.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild_Expertenbericht NIS2
No Tag

NIS 2 Whitepaper von IPG

Erfahren Sie alles Wissenswerte über NIS 2 in unserem Whitepaper. Jetzt anfordern!

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft Governance im Unternehmen zu etablieren, Fachbereiche einzubinden und Identitäten und deren Berechtigungen zu bewirtschaften.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

Blog 02.02.26

Just Enough Administration: Weniger Rechte, mehr Sicherheit

Was ist Just Enough Administration (JEA)? Der Beitrag erklärt, wie JEA privilegierte Zugriffe minimiert, Risiken reduziert und PAM-Strategien optimal ergänzt.

Blog 22.01.26

Tier Zero: Warum Identitäten das neue Kronjuwel sind

Tier Zero schützt die mächtigsten Identitäts- und Vertrauensanker eines Unternehmens. Der Beitrag erklärt Herkunft, Architektur und warum IAM und PAM entscheidend für eine Tier-0-Strategie sind

Blog 05.03.26

Agentic AI: Wenn KI eigenständig handelt

Agentic AI handelt zielgerichtet und greift auf Systeme zu. Der Artikel erklärt Architektur, Unterschiede zu LLMs und warum IAM entscheidend für Governance und Sicherheit autonomer AI-Agenten ist.

Blog 10.03.26

Service Layers: Struktur für modernes IAM

Service Layers strukturieren Identity & Access Management in klar definierte Services. Der Artikel zeigt, wie Unternehmen IAM skalierbar, automatisiert und compliant betreiben.

Blog 09.04.26

Was ist IDaaS? Vorteile, Funktionen & Einsatzbereiche

Was ist IDaaS und wie funktioniert Identity as a Service? Erfahre alles über Vorteile, Funktionen und Einsatzbereiche für modernes Identity- und Access-Management.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Bild zum Newsbericht Governance
News 24.06.21

Wie steht es um Ihre Identity Governance?

Unser kostenloses Self Assessment gibt Ihnen einen Überblick über den Reifegrad der Identity Governance in Ihrem Unternehmen.