![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13470/image-thumb__13470__TextCombo-text-image-small/Bild%20Petra%20Kreis%20Rand.jpg)
Petra Bremer ist seit 2013 Teil der IAG Unit von TIMETOACT
Den Internationalen Frauentag nehmen wir zum Anlass, unseren Stolz darüber auszudrücken, auch im IT-Bereich der TIMETOACT GROUP zahlreiche Kolleginnen mit an Bord zu haben! Von Petra Bremer, IAG Beraterin bei der TIMETOACT, wollten wir wissen, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.
Petra, du bist Teil der Business Unit Identity & Access Governance. Kannst du kurz beschreiben, was IAG ausmacht und wie ein typischer Arbeitsalltag aussieht?
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13484/image-thumb__13484__TextCombo-text-image-medium/Frauen-IT-Computer.jpg)
Wie das konkret aussieht, ist unterschiedlich: Bei mir ist es so, dass ich mit einem IAG-Produkt –GARANCY von Beta Systems – ich will nicht sagen verheiratet, aber sehr gut vertraut bin. Der Kunde hat dieses Produkt bei sich im Einsatz und ich stehe ihm in all seinen Belangen zur Seite, sowohl beratend als auch ganz praktisch. Wir besprechen Anforderungen und Wünsche an das Tool oder Probleme, die vielleicht vorliegen. Ich setze die kundenspezifischen Vorstellungen dann entsprechend um. Dazu gehören meist konfigurative, in meinem Fall aber auch richtige Implementierungstätigkeiten. Man kann also sagen, dass ich in meinem Arbeitsalltag viel rede, aber auch viele programmiere.
Wie bist du auf eine Karriere in der IT gekommen?
Das hat sich erst mit der Zeit herauskristallisiert. Bei mir war es schon immer so, dass zwei Herzen in meiner Brust geschlagen haben: Zum einen das gestalterisch-Künstlerische, zum anderen das logisch-Technische. In der Schulzeit hatte ich beispielsweise an erster Stelle Mathe-Leistungskurs, an dritter Stelle Kunst. Ich wollte in meinem Beruf gerne beide Gebiete miteinander verbinden, damit aber auch Geld verdienen können. Ich habe dann ein Studium zur Bekleidungsingenieurin absolviert, das Modedesign und Ingenieurswesen miteinander kombiniert und im Anschluss auch eine Weile darin gearbeitet.
Im Job wurde mir aber relativ schnell klar, dass die Tätigkeit nicht das Richtige für mich ist. Es ist eine Sache, künstlerische Fähigkeiten zu haben, aber eine ganz andere, diese in einem Job einzusetzen. Das war die Zeit, in der die Informatik gerade groß wurde und deutschlandweit erste Studiengänge eingerichtet wurden. Ich fand den Bereich damals wie heute spannend und habe mich für eine Umschulung zur IT-Assistentin entschieden. Eindeutig die richtige Entscheidung – ich habe gemerkt, dass ich mir das beruflich gut vorstellen kann und bin seitdem auch in der IT unterwegs.
Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen,
Petra BremerIAG ConsultantTIMETOACTWie ist es als Frau in einem zurzeit noch sehr Männer-dominierten Job?
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13486/image-thumb__13486__TextCombo-text-image-medium/Frauen-IT-Meeting.jpg)
Die IT ist tatsächlich immer noch eine Männerdomäne. Auf Ausschreibungen melden sich kaum weibliche Bewerberinnen, was ich sehr bedauerlich finde. Und klar braucht es da ein gewisses Durchsetzungsvermögen. Vor 20, 30 Jahren, als ich mit dem Job gestartet habe, war noch vieles anders. Da habe ich es erlebt, dass Frauen, die in Meetings einen Vorschlag gemacht haben, eher mal übergangen wurden. Die Zeiten ändern sich allerdings und bei der TIMETOACT sind die Kollegen anständig.
Trotzdem finde ich, dass es bei der Diskrepanz zwischen den Geschlechtern gesamtgesellschaftlich noch etwas zu tun gibt, unabhängig von der IT. Das fängt bei der Gleichstellung in der Sprache an, was viele immer noch albern finden, aber es ist einfach so, dass sich die Sprache in unserem Denken und Tun widerspiegelt. Wenn es beispielsweise um „Mann-Tage“ geht, in denen der Aufwand für ein Projekt gemessen wird, bin ich die erste, die „Personen-Tage“ ruft. Es muss nicht unnötig kompliziert sein, aber wenn es schon ein neutrales Wort gibt, sollte sich auch jeder die Mühe machen, dieses zu nutzen.
Was würdest du jungen Frauen raten, die Interesse an einer Karriere in der IT haben?
Es auf jeden Fall zu machen, wenn der Hang dazu da ist! Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen, wie man so schön sagt.
Für den Karrierestart ist es hilfreich, bei einem Unternehmen einzusteigen, in dem erstmal eine gewisse Schonzeit und die Basics für das Berufsleben geboten werden. Was Meetingsituationen betrifft, so finde ich es sinnvoll, sich Verbündete zu suchen, die die eigenen Meinungen teilen, um den nötigen Rückhalt zu haben. Das machen Männer genauso wie Frauen. Und bei aller Arbeit sollte immer noch darauf geachtet werden, dass die Freizeit nicht zu kurz kommt. Früher war es häufig so, dass man ein totaler Nerd sein und Nächte durcharbeiten musste, um überhaupt als kompetent zu gelten. Das erlebe ich heute zum Glück anders und es wird mehr auf eine Work-Life-Balance geachtet.
Wir danken Petra für das spannende Interview! Für Frauen sowie Männer mit und ohne IT-Hintergrund finden sich interessante Ausschreibungen auf unserer Karriereseite.
Unsere Interviewpartnerin
Erfahren Sie mehr
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![](/GROUP/Branchen/Versicherung/15546/image-thumb__15546__MediumTileGrid-item-main-s1-3/Header-Versicherung-schirme.jpg)
Versicherungsbranche
![](/GROUP/Branchen/Versicherung/Open%20Insurance/11802/image-thumb__11802__MediumTileGrid-item-main-s1-3/Discovery-Workshop.jpg)
Intelligent Document Processing für Versicherungen
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Anwendungsmöglichkeiten von Atlassian Headerbild zu Anwendungsmöglichkeiten von Atlassian](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/7164/image-thumb__7164__MediumTileGrid-item-main-s1-3/Header-Atlassian-Anwendungsbereiche.jpg)
Anwendungsmöglichkeiten
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Moderne IT- & Softwarelösungen unterstützen die innere und äußere Sicherheit. Schild als Symbol für innere und äußere Sicherheit](/GROUP/Branchen/Sicherheit%20und%20Verteidigung/20271/image-thumb__20271__MediumTileGrid-item-main-s1-3/Sicherheit%20und%20Verteidigung.jpg)
Innere und äußere Sicherheit
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Headerimages/Stellenanzeigen-Bilder_novaCapta/32199/image-thumb__32199__MediumTileGrid-item-main-s1-3/DSC07507-klein.jpg)
Initiativbewerbung
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
Confluence von Atlassian
![Mit Enterprise Content Management (ECM) Beratung Dokumente effizient verwalten Teaserbild Enterprise Content Management (ECM) Beratung](/TTA/Kompetenzen/ECM/17542/image-thumb__17542__MediumTileGrid-item-main-s1-3/Teaser-Enterprise-Content-Management-ECM-Beratung.jpg)
Enterprise Content Management (ECM) Beratung
![](/_default_upload_bucket/31226/image-thumb__31226__MediumTileGrid-item-main-s1-3/GreenOps_1.png)
GreenOps: Der Weg zu Transparenz und Effizienz in der Cloud
![](/TTA/Referenzen/VOV/7147/image-thumb__7147__MediumTileGrid-item-main-s1-3/vov_teaser.jpg)
TIMETOACT realisiert integrierte Versicherungs-Software
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![](/_default_upload_bucket/31219/image-thumb__31219__MediumTileGrid-item-main-s1-3/Nachhaltigkeit_1.png)
CSRD mit grüner Technologie umsetzen
![Incident Kommunikation Management als Benachrichtungstool für Statusveränderungen Ihrer Systemkomponenten. Headerbild zu Incident Kommunikation Management](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15457/image-thumb__15457__MediumTileGrid-item-main-s1-3/Header-Incident%20Kommunikation%20Management%E2%80%8B.jpg)
Incident Kommunikationsmanagement
![TIMETOACT startet mit Implementierung von Envizi ESG Suite. Nachhaltigkeit. Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.](/_default_upload_bucket/31223/image-thumb__31223__MediumTileGrid-item-main-s1-3/Nachhaltigkeit_u%CC%88bersicht_1.png)
Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung
![](/TTA/Referenzen/FI-TS/10994/image-thumb__10994__MediumTileGrid-item-main-s1-3/fi-ts_teaser_gro%C3%9F.png)
Rezertifizierungslösung von FI-TS
![Online survey filling out and digital form checklist by laptop computer, Document Management Checking System, online documentation database and process manage files Online survey filling out and digital form checklist by laptop computer, Document Management Checking System, online documentation database and process manage files](/NOV/Referenzen/Siemens/1520/image-thumb__1520__MediumTileGrid-item-main-s1-3/Prozessoptimierung_Formularl%C3%B6sung.jpg)
Mit End-to-End Testing zur einwandfreien Webanwendung
![](/TTA/Studien/IAG%20Studie%202017/7772/image-thumb__7772__MediumTileGrid-item-main-s1-3/IAG-Studie-2017.jpg)
IAG Studie
![Mit Datenbank Consulting zu flexiblen, sicheren und schnell arbeitenden Datenbanksystemen Headerbild zu Datenbank Consulting](/TTA/Kompetenzen/Datenbank%20Technologie/8925/image-thumb__8925__MediumTileGrid-item-main-s1-3/Datenbank-Consulting-Header.png)
Individuelle & professionelle Beratung für Ihre Datenbanken
![](/TTA/News/2018-02-07%20TIMETOACT%20investiert%20in%20Identity-%20%26%20Access%20Management/7711/image-thumb__7711__MediumTileGrid-item-main-s1-3/timetoact_firstproject-300x169.png)
TIMETOACT investiert in Identity- & Access Management
![](/CWX/Karriere/Karriere-Blog/2022%20-%2003%20Frauen%20in%20der%20IT%20%E2%80%93%20Teil%202/24614/image-thumb__24614__MediumTileGrid-item-main-s1-3/Beitragsbild-600x400-v1-2.jpg)
Frauen in der IT – Teil 3: Ein Interview
![Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin](/CWX/Karriere/Karriere-Blog/2022%20-%2002%20Frauen%20in%20der%20IT%20%E2%80%93%20Teil%201/24603/image-thumb__24603__MediumTileGrid-item-main-s1-3/Beitragsbild-Frauen-IT-600x400px.jpg)
Frauen in der IT – Teil 1: Ein Interview
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![](/IPG/Blog/Expertenberichte/2024_DORA/32160/image-thumb__32160__MediumTileGrid-item-main-s1-3/DORA_24_teaserbild2.png)
DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen
![](/TTA/News/2017-11-21%20EU-Datenschutz-Grundverordnung/7717/image-thumb__7717__MediumTileGrid-item-main-s1-3/gdpr_dsgvo.jpg)
EU-Datenschutz-Grundverordnung
![](/TTA/Referenzen/Schweizerische%20Bundesbahnen/25374/image-thumb__25374__MediumTileGrid-item-main-s1-3/SBB%20Logo%20Teaser.png)
Interaktive Lagerkarte für die Schweizerischen Bundesbahnen
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![HCL Digital Xperience](/TTA/Technologien/HCL/8692/image-thumb__8692__MediumTileGrid-item-main-s1-3/digital_xperience.png)
HCL Digital Xperience
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![](/TTA/Blog/Web%20Development%20Blog/02_Angular_Tipps/9261/image-thumb__9261__MediumTileGrid-item-main-s1-3/Teaser_Angular_Tipps.jpg)
9 Tipps & Tricks für Angular
![](/TTA/Blog/Web%20Development%20Blog/03_CSS_Tipps_Tricks/11073/image-thumb__11073__MediumTileGrid-item-main-s1-3/christina-wocintechchat-com-CmvA0xCDfC8-unsplash.jpg)
Top 10 CSS Tipps & Tricks in 2020
![Pünktlich zum Ausbildungsstart 2017 begrüßt die TIMETOACT GROUP ihre neuen Auszubildenden am Standort Köln. Ausbildungsstart 2017 bei der TIMETOACT GROUP](/XIN/News/2017/Header-Teaser/10339/image-thumb__10339__MediumTileGrid-item-main-s1-3/Ausbildungsstart%202017%20TIMETOACT%20GROUP.jpg)
Ausbildungsstart 2017 bei der TIMETOACT GROUP
![](/CWX/Karriere/Karriere-Blog/2024/2024-03%20Die%20Schweiz%20im%20Fokus-%20Ein%20Interview%20mit%20Victoria/30904/image-thumb__30904__MediumTileGrid-item-main-s1-3/Beitragsbild-Victoria-600x400-ok.jpg)
Die Schweiz im Fokus: Ein Interview mit Victoria
![Karriere-Blog: Wiedereinstieg und Jobwechsel nach der Elternzeit](/CWX/Karriere/Karriere-Blog/2022-11%20Wiedereinstieg%20und%20Jobwechsel%20nach%20der%20Elternzeit/24795/image-thumb__24795__MediumTileGrid-item-main-s1-3/bb%20Karriere-Blog%20Elternzeit%20600x400px.jpg)
Wiedereinstieg und Jobwechsel nach der Elternzeit
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 1: IT-Security-Beauftragter
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 1: IT-Security-Beauftragter
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 2: IT-Security-Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 2: IT-Security-Manager
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![](/EDC/Training/1372/image-thumb__1372__MediumTileGrid-item-main-s1-3/Slider_Tafel%20mit%20Kreide_Training.jpg)
Modul 3: IT-Security-Auditor
![](/TTA/Blog/SAM/21372/image-thumb__21372__MediumTileGrid-item-main-s1-3/Lizenzbilanz%20und%20dann.png)
Lizenzbilanz und dann? IT Asset Management weitergedacht
![Mit IT Service Management Beratung Prozesse mit IT optimal unterstützen Teaserbild IT Service Management Beratung](/TTA/Kompetenzen/Performance%20Strategy/5%20ITSM/18795/image-thumb__18795__MediumTileGrid-item-main-s1-3/Teaser-it-service-management.jpg)
IT Service Management Beratung: Prozesse mit IT unterstützen
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![Teaserbild Expertenbericht IAM Brownfield Teaserbild Expertenbericht IAM Brownfield](/IPG/Blog/Expertenberichte/2024_Brownfield/32113/image-thumb__32113__MediumTileGrid-item-main-s1-3/Teaserbild.jpg)
Der Brownfield-Ansatz im Identity and Access Management
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![In unserer Turbo-Blogserie klären wir alles rund um Infrastruktur-Optimierung mit IBM Turbonomic Mit Turbonomic IT-Kosten sparen](/TTA/Blog/Turbonomic/28306/image-thumb__28306__MediumTileGrid-item-main-s1-3/Banner-Turbonomic-Einleitung.png)
So einfach sparen Sie mit IBM Turbonomic IT-Kosten!
![Offene und sichere IT bei Versicherungen Headerbild zur offenen und sicheren IT bei Versicherungen](/GROUP/Branchen/Versicherung/Themenbereiche/20230/image-thumb__20230__MediumTileGrid-item-main-s1-3/header-IT.png)
Offene und sichere IT
![Mit TIMETOACT Onboarding maximale Effizienz beim Onboarding erreichen Headerbild zum TIMETOACT Onboarding](/TTA/Referenzen/Onboarding-L%C3%B6sung/10861/image-thumb__10861__MediumTileGrid-item-main-s1-3/Onboarding_Jira_Header.jpg)
Onboarding-Lösung von TIMETOACT
![Unternehmensweite Betrachtung von Service Management ist mit Enterprise Service Management ganz leicht. Headerbild von Enterprise Service Management](/TTA/Technologien%20neu/Atlassian/Service%20Angebote/Enterprise%20Service%20Management/15075/image-thumb__15075__MediumTileGrid-item-main-s1-3/Header-Enterprise-Service-Management.jpg)
Enterprise Service Management
![](/TTA_AT/Blog/11727/image-thumb__11727__MediumTileGrid-item-main-s1-3/cloud2.jpg)
Sind Cloud-Lösungen sicher?
![](/TTA_AT/Blog/12081/image-thumb__12081__MediumTileGrid-item-main-s1-3/cloud4.jpg)