Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

  • Workshop IAM 4.0

    Die IT wandelt sich, IT-Landschaften werden immer heterogener, die Verwaltung damit immer komplexer. Gleichzeitig wachsen die Anforderungen an Sicherheit, bspw. bei der Integration von Clouddiensten, Schatten-IT und dem Umgang mit sensiblen Informationen.

    Daten sind eins der wichtigsten Güter unserer Zeit. Unternehmen bangen zunehmend um die Sicherheit ihrer Informationen und suchen nach ganzheitlichen Lösungen. Diskutieren Sie mit und hören Sie Aktuelles zu innovativen Themen im IAM-Bereich im Workshop IAM 4.0 - Transformationen zur sicheren IT von morgen" im Rahmen der it-sa 2015.

    Termin: 7. Oktober 2015 von 10 bis 13 Uhr
    Ort: Messe Nürnberg Raum Basel
    Die Teilnahme ist kostenfrei,
    eine verbindliche Anmeldung ist aufgrund der begrenzten Teilnehmerzahl jedoch zwingend erforderlich.

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Agenda

    10:00 Uhr Begrüßung durch Prof. Dr. Dr. Gerd Rossa und Ulrich Parthier
    10:15 UhrSecurity Beyond Access Control
    Christian Jung, Abteilung Security Engineering am Fraunhofer Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern
    >> mehr
    10:45 UhrCloud basierte und Compliance-adäquate Ressourcen-Verwaltung und -Optimierung
    Prof. Dr. Dr. Gerd Rossa, CEO iSM Secu-Sys AG
    >> mehr
    11:15 UhrKaffeepause
    11:30 UhrIAM weltweit – Praxisbeispiel aus der Cloud
    Andreas Stibi, Leiter IT-Anwendung, BayWa
    >> mehr
    12:00 UhrPodiumsdiskussion mit Ulrich Parthier, Christian Jung, Andreas Stibi, Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner
    12:45 UhrSchlussworte und Vorstellung eBook "Identity & Access Management - Wie sieht die Zukunft aus?", Ulrich Parthier

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Wir freuen uns auf Sie!

    Mit freundlichen Grüßen

    Ihr Team Marketing und Vertrieb der iSM Secu-Sys AG 
    und Ihr Redaktionsteam vonIt Security WebsiteundIt Daily 

    Security beyond Access Control

    Der Vortrag präsentiert das Konzept der Datennutzungskonstrolle (engl. Data Usage Control) als Erweiterung zur klassischen Zugriffskontrolle. Datennutzungskontrolle ist eine Schlüsseltechnologie, um datenzentrierte Geschäftsmodelle zu ermöglichen und das Schwarz-Weiß-Denken klassischer Zugriffskontrollmechanismen zu erweitern. Weiterhin wird das 2014 mit dem EARTO-Innovationspreis ausgezeichnete IND²UCE-Frameworkals eine technische Umsetzung präsentiert. Der Vortrag wird typische Anwendungsszenarien vorstellen, in denen Datennutzungskontrolle prototypisch umgesetzt wurde.

    Christian Jung

    Christian Junghat ein Diplom in Technoinformatik und leitet die Abteilung „Security Engineering“ am Fraunhofer-Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern, Deutschland. Er ist verantwortlich für das Forschungsfeld Datennutzungskontrolle, welches sich mit der Durch-setzung von Sicherheitsrichtlinien zur flexiblen Steuerung der Datennutzung befasst. Darüber hinaus umfassen seine aktuellen Forschungsschwerpunkte kontextabhängige Sicherheitsmechanismen und Datennutzungskontrolle für Cloud-Umgebungen sowie mobile Endgeräte.


    Cloud basierte und Compliance-adäquate Ressourcen Verwaltung und Optimierung

    Eine Innovation im stark wachsenden Segment Cloud-basierter IT-Serviceleistungen sind IAM-Lösungen aus der Cloud. Sowohl klassische Inhouse-Applikationen wie SAP-Systeme oder MS Active Directory inklusive der damit verwalteten Ressourcen können so einfach und sicher provisioniert werden. Wichtige Compliance-Anforderungen oder Internationalisierungs-projekte stark segmentierter Organisationen können damit unterstützt werden, ohne die einzelnen Bereiche in ihrer IT-Selbstständigkeit einzuschränken. 

    Gerd Rossa

     
    Als Gründer und Geschäftsführer der iSM GmbH legte Professor Gerd Rossa 1998 den Grundstein für die Softwareentwicklung der bi-Cube Produktgruppe.
    Mit der Umwandlung des Unternehmens in die iSM Secu-Sys AG im Jahre 2013 leitet Professor Rossa die Firma als Vorstand. Als CEO ist er neben der strategischen Ausrichtung des Unternehmens für die technologisch-funktionale Weiterentwicklung der bi-Cube Softwarefamilie verantwortlich. Der Diplomphysiker war vor der eigenen Unternehmensgründung Sicherheitsexperte und Berater einer renommierten Firma für Software- und IT-Consulting. Professor Rossa kann auf eine 30-jährige Beschäftigung in Forschung und Lehre an der Universität Rostock in der Wirtschaftsinformatik und dem ansässigen Rechenzentrum zurückblicken.
     

    IAM weltweit – Praxisbeispiel aus der Cloud

    Andreas StibiAndreas Stibi leitet den Bereich „IT Infrastructure & Operations“ in der RI-Solution GmbH, dem internen IT Dienstleister des BayWa Konzerns, in München, Deutschland. Er ist verantwortlich für die Felder Technical-, Platform-, Workplace Delivery- und Identity & Information-Management, welches sich u. a. mit Identity and Access Management beschäftigt. Darüber hinaus umfassen seine aktuellen Tätigkeiten die Einführung von Single Sign On, Mobile Device Management, IaaS und Integration der unterschiedlichen SaaS Produkte in eine einheitliche Cloud-Landschaft. Schwerpunkt ist dabei die Einführung eines Meta-Directory für die Benutzer-Integration der internationalen BayWa Beteiligungen.

  • BenutzerNach einer aktuellen Studie des US-amerikanischen Ponemon Institutes verfügen 71 Prozent der Mitarbeiter über Zugriffsrechte auf Unternehmensdaten, die nicht für ihre Augen bestimmt sind. Die Gefahren durch großzügige Nutzerrechteverteilung sind besonders bei administrativen oder technischen Nutzerkonten groß. Best-Practice-Strategien für Privileged Access Management beugen solchen Risiken vor.

  • Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.

  • Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der Beachtung der neuen rechtlichen Vorgaben im Datenschutz und der effektiven Kundenbetreuung finden. Die Lösung für solche Anforderungen lautet Customer Identity und Access Management (cIAM). 

  • Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate, PingAccess und PingDirectory, an. Die neuen Versionen verbessern die Benutzererfahrung für Anwender und Administratoren, gleichzeitig erfüllen sie die Anforderungen moderner Unternehmen, schnell und zielgerichtet zu agieren.