Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

  • IAMEffizientes und sicheres Verwalten von Mitarbeiterzugriffen auf sensible Applikationen und Daten ist eine der größten Sicherheitsherausforderungen für heutige Unternehmen. Welches Vorgehen sich hierfür eignet, erklärt Ludwig Fuchs von der Nexis GmbH in seinem Workshop auf der Konferenz IAM CONNECT 2017 in Berlin.

  • KrankenhauseDie Einhaltung der Datenschutzbestimmungen in Krankenhäusern kostet vor allem eins: Zeit. Zeit, die Klinikmitarbeiter für die Eingabe und die Verwaltung der Passwörter verwenden und die nicht für die Versorgung von Patienten zur Verfügung steht. 

  • IAMDie Experton Group veröffentlicht die dritte Auflage ihres unabhängigen Anbietervergleichs „Security Vendor Benchmark 2017“. Die Studie evaluiert und bewertet die wichtigsten Security-Anbieter im deutschen Markt. 

  • IAM CONNECT 2017Im digitalen Zeitalter entwickeln sich Kundenidentitäten zur Lebensader vieler Branchen und bilden die Brücke zu neuen Geschäftsmodellen. Auf der Konferenz IAM CONNECT 2017 berichten Early Adopter über ihre Erfahrungen. 

  • eBook IAM 2016

    Immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen benötigen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten. Mit dieser Ära neuer Geschäftsmodelle beschäftigt sich das eBook IAM 2016.

  • Ping Identity, Anbieter von Identitäts-basierter Sicherheitssoftware, und Microsoft wollen gemeinsam Integrationen bereitstellen, die den Nutzen von Azure Active Directory, der Identity and Access Management as-a- Service-Lösung von Microsoft, erweitern. 

  • Der schwedische Next Generation Firewall (NGFW)-Hersteller Clavister hat seinen bisherigen Partner PhenixID übernommen. PhenixID ist auf die Herstellung von Identity & Access Management (IAM)-Lösungen spezialisiert. Fortan profitiert Clavister von der Technologie und den entsprechenden Produkten.

  • COMPLIANCEDieser Artikel betrachtet die Datenschutz-Grundverordnung (General Data Protection Regulation GDPR) aus der Sicht des Identity und Access Managements (IAM) und erläutert, wo IAM helfen kann, sich dem Sinn und der in der Verordnung liegenden Absicht anzunähern.

  • ZugriffskontrolleSowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. (Fotoquelle: CyberArk)

  • Workshop IAM 4.0

    Die IT wandelt sich, IT-Landschaften werden immer heterogener, die Verwaltung damit immer komplexer. Gleichzeitig wachsen die Anforderungen an Sicherheit, bspw. bei der Integration von Clouddiensten, Schatten-IT und dem Umgang mit sensiblen Informationen.

    Daten sind eins der wichtigsten Güter unserer Zeit. Unternehmen bangen zunehmend um die Sicherheit ihrer Informationen und suchen nach ganzheitlichen Lösungen. Diskutieren Sie mit und hören Sie Aktuelles zu innovativen Themen im IAM-Bereich im Workshop IAM 4.0 - Transformationen zur sicheren IT von morgen" im Rahmen der it-sa 2015.

    Termin: 7. Oktober 2015 von 10 bis 13 Uhr
    Ort: Messe Nürnberg Raum Basel
    Die Teilnahme ist kostenfrei,
    eine verbindliche Anmeldung ist aufgrund der begrenzten Teilnehmerzahl jedoch zwingend erforderlich.

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Agenda

    10:00 Uhr Begrüßung durch Prof. Dr. Dr. Gerd Rossa und Ulrich Parthier
    10:15 UhrSecurity Beyond Access Control
    Christian Jung, Abteilung Security Engineering am Fraunhofer Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern
    >> mehr
    10:45 UhrCloud basierte und Compliance-adäquate Ressourcen-Verwaltung und -Optimierung
    Prof. Dr. Dr. Gerd Rossa, CEO iSM Secu-Sys AG
    >> mehr
    11:15 UhrKaffeepause
    11:30 UhrIAM weltweit – Praxisbeispiel aus der Cloud
    Andreas Stibi, Leiter IT-Anwendung, BayWa
    >> mehr
    12:00 UhrPodiumsdiskussion mit Ulrich Parthier, Christian Jung, Andreas Stibi, Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner
    12:45 UhrSchlussworte und Vorstellung eBook "Identity & Access Management - Wie sieht die Zukunft aus?", Ulrich Parthier

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Wir freuen uns auf Sie!

    Mit freundlichen Grüßen

    Ihr Team Marketing und Vertrieb der iSM Secu-Sys AG 
    und Ihr Redaktionsteam vonIt Security WebsiteundIt Daily 

    Security beyond Access Control

    Der Vortrag präsentiert das Konzept der Datennutzungskonstrolle (engl. Data Usage Control) als Erweiterung zur klassischen Zugriffskontrolle. Datennutzungskontrolle ist eine Schlüsseltechnologie, um datenzentrierte Geschäftsmodelle zu ermöglichen und das Schwarz-Weiß-Denken klassischer Zugriffskontrollmechanismen zu erweitern. Weiterhin wird das 2014 mit dem EARTO-Innovationspreis ausgezeichnete IND²UCE-Frameworkals eine technische Umsetzung präsentiert. Der Vortrag wird typische Anwendungsszenarien vorstellen, in denen Datennutzungskontrolle prototypisch umgesetzt wurde.

    Christian Jung

    Christian Junghat ein Diplom in Technoinformatik und leitet die Abteilung „Security Engineering“ am Fraunhofer-Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern, Deutschland. Er ist verantwortlich für das Forschungsfeld Datennutzungskontrolle, welches sich mit der Durch-setzung von Sicherheitsrichtlinien zur flexiblen Steuerung der Datennutzung befasst. Darüber hinaus umfassen seine aktuellen Forschungsschwerpunkte kontextabhängige Sicherheitsmechanismen und Datennutzungskontrolle für Cloud-Umgebungen sowie mobile Endgeräte.


    Cloud basierte und Compliance-adäquate Ressourcen Verwaltung und Optimierung

    Eine Innovation im stark wachsenden Segment Cloud-basierter IT-Serviceleistungen sind IAM-Lösungen aus der Cloud. Sowohl klassische Inhouse-Applikationen wie SAP-Systeme oder MS Active Directory inklusive der damit verwalteten Ressourcen können so einfach und sicher provisioniert werden. Wichtige Compliance-Anforderungen oder Internationalisierungs-projekte stark segmentierter Organisationen können damit unterstützt werden, ohne die einzelnen Bereiche in ihrer IT-Selbstständigkeit einzuschränken. 

    Gerd Rossa

     
    Als Gründer und Geschäftsführer der iSM GmbH legte Professor Gerd Rossa 1998 den Grundstein für die Softwareentwicklung der bi-Cube Produktgruppe.
    Mit der Umwandlung des Unternehmens in die iSM Secu-Sys AG im Jahre 2013 leitet Professor Rossa die Firma als Vorstand. Als CEO ist er neben der strategischen Ausrichtung des Unternehmens für die technologisch-funktionale Weiterentwicklung der bi-Cube Softwarefamilie verantwortlich. Der Diplomphysiker war vor der eigenen Unternehmensgründung Sicherheitsexperte und Berater einer renommierten Firma für Software- und IT-Consulting. Professor Rossa kann auf eine 30-jährige Beschäftigung in Forschung und Lehre an der Universität Rostock in der Wirtschaftsinformatik und dem ansässigen Rechenzentrum zurückblicken.
     

    IAM weltweit – Praxisbeispiel aus der Cloud

    Andreas StibiAndreas Stibi leitet den Bereich „IT Infrastructure & Operations“ in der RI-Solution GmbH, dem internen IT Dienstleister des BayWa Konzerns, in München, Deutschland. Er ist verantwortlich für die Felder Technical-, Platform-, Workplace Delivery- und Identity & Information-Management, welches sich u. a. mit Identity and Access Management beschäftigt. Darüber hinaus umfassen seine aktuellen Tätigkeiten die Einführung von Single Sign On, Mobile Device Management, IaaS und Integration der unterschiedlichen SaaS Produkte in eine einheitliche Cloud-Landschaft. Schwerpunkt ist dabei die Einführung eines Meta-Directory für die Benutzer-Integration der internationalen BayWa Beteiligungen.

  • BenutzerNach einer aktuellen Studie des US-amerikanischen Ponemon Institutes verfügen 71 Prozent der Mitarbeiter über Zugriffsrechte auf Unternehmensdaten, die nicht für ihre Augen bestimmt sind. Die Gefahren durch großzügige Nutzerrechteverteilung sind besonders bei administrativen oder technischen Nutzerkonten groß. Best-Practice-Strategien für Privileged Access Management beugen solchen Risiken vor.

  • Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.

  • Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der Beachtung der neuen rechtlichen Vorgaben im Datenschutz und der effektiven Kundenbetreuung finden. Die Lösung für solche Anforderungen lautet Customer Identity und Access Management (cIAM). 

  • Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate, PingAccess und PingDirectory, an. Die neuen Versionen verbessern die Benutzererfahrung für Anwender und Administratoren, gleichzeitig erfüllen sie die Anforderungen moderner Unternehmen, schnell und zielgerichtet zu agieren.