Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

IAM CONNECT 2018

Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

Auf der Konferenz IAM CONNECT 2018 stellen namhafte Unternehmen wie AXA, Versicherungskammer Bayern, Bayer und Otto Group sowie Start-ups erfrischende Ideen rund um IAM vor. Die IAM CONNECT ist eine Veranstaltung der Fachmagazine it management und it security und findet vom 19. bis 21.03.2018 in Berlin, Hotel Marriott Potsdamer Platz, statt.

Bereits seit Jahren bewähren sich IAM-Systeme zur sicheren Zugangs- und Zutrittskontrolle für sensible Daten und entwickeln sich in ihrem angestammten Einsatzgebiet kontinuierlich weiter.

Auf das hohe Innovationspotential von IAM gehen gleich mehrere Referenten ein, hier drei Highlights aus der Agenda:

  • Was DevOps & IAM verbindet
    IAM-Produkte sind hochgradig konfigurierbare Systeme, die auf die vielfältigen Anforderungen von Kundenumgebungen und -anwendungen zugeschnitten sind. Der Betrieb von IAM-Produkten mit einer DevOps-Einstellung in Bezug auf Automatisierung, Wiederholbarkeit und kontinuierliche Verbesserung ist durch die enge Zusammenarbeit zwischen den Experten für IAM, Anwendungen und Infrastruktur möglich. Der Microservices Evangelist Tim Hobbs stellt dieses Konzept auf der Konferenz vor.
  • Automatisierung im IAM-Umfeld
    Über seine Erfahrungen mit der Automatisierung im IAM-Umfeld berichtet Volker Klemm von der Otto Group. 
  • Agiles IAM
    Agilität hält ebenfalls Einzug bei der Implementierung von IAM-Systemen. Wie man „Ohne Plan zum Ziel“ gelangt, erklärt Milar Fuhrmann von der Basler Versicherung in einem Workshop.

Digitale Identitäten spielen eine immer wichtigere Rolle im gesamten öffentlichen und wirtschaftlichen Leben. So rücken IAM-Systeme Schritt für Schritt in das Zentrum der IT vor. Sie regeln den Wildwuchs des Internet of Things (IoT) und helfen das in 2018 anstehende Mammut-Projekt EU-Datenschutz-Grundverordnung (DSGVO) zu realisieren. Aber auch in der Abwehr von Cybercrime spielen IAM-Systeme mit ihren Rollenkonzepten, Genehmigungs-Prozessen, der Befristung und Rücknahme von Berechtigungen eine gewichtige Rolle. Nichts geht mehr ohne klare Regelung und strikte Kontrolle von Identitäten.

Mehrere Referenten widmen sich diesen Themen, hier drei Highlights aus der Agenda:

  • IAM & Blockchain
    Michael Grabatin, Universität der Bundeswehr München, erklärt aktuelle Distributed Ledger Technologien (DLT) und Blockchain-Technologien sowie die Entwicklung zum Self-Sovereign Identity Management. Er präsentiert Anforderungen und Designoptionen und stellt anhand ausgewählter Projekte potentielle Implementierungen konkret vor.
  • IAM zur Abwehr von Cybercrime
    Stephan Schweizer und Nicole Tanner, AdNovum Informatik, zeigen wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings zeigen sie auf, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden. 
  • IAM als Plattform zur Sicherung der DSGVO-Anforderungen
    Ab Mai 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DS-GVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig. Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DS-GVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, iSM Secusys AG, stellt ein Beispiel in seinem Workshop vor.

Auf der Konferenz IAM CONNECT 2018 vom 19. bis 21.03.2018 in Berlin präsentieren die Sprecher in Praxisbeispielen, Workshops, Diskussionsrunden und Speed-Demo-Sessions ihre Lösungsvorschläge. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, ForgeRock, Gigya, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, One Identity, Ping Identity, SailPoint und xdi360.

Video: Rückblick auf die IAM CONNECT 2017.

Die IAM CONNECT bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements für einen lebendigen Erfahrungsaustausch zusammen. Der Abend des ersten Konferenztages ist dem Networking vorbehalten. Die Teilnehmer erwartet im Restaurant Solar ein hervorragendes Menü über den Dächern Berlins. Die Konferenzsprache ist Deutsch.

Info & Anmeldung:

www.iamconnect.de

DNA
Jan 17, 2018

IAM ist Teil der DNA des Unternehmens

Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und…
Top Secret Folder
Nov 22, 2017

Die schmutzigen kleinen Geheimnisse der Cybersicherheit

“Wen hat es heute erwischt?” Es vergeht kaum noch ein Tag an dem die Medien nicht von…
Identitätsdiebstahl
Okt 20, 2017

Identitätsdiebstahl: Was dann zu tun ist

Der Diebstahl von Identitäten hat sich zu einer der größten Risiken in der IT entwickelt…
GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…