Anzeige

IAM CONNECT 2018

Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

Auf der Konferenz IAM CONNECT 2018 stellen namhafte Unternehmen wie AXA, Versicherungskammer Bayern, Bayer und Otto Group sowie Start-ups erfrischende Ideen rund um IAM vor. Die IAM CONNECT ist eine Veranstaltung der Fachmagazine it management und it security und findet vom 19. bis 21.03.2018 in Berlin, Hotel Marriott Potsdamer Platz, statt.

Bereits seit Jahren bewähren sich IAM-Systeme zur sicheren Zugangs- und Zutrittskontrolle für sensible Daten und entwickeln sich in ihrem angestammten Einsatzgebiet kontinuierlich weiter.

Auf das hohe Innovationspotential von IAM gehen gleich mehrere Referenten ein, hier drei Highlights aus der Agenda:

  • Was DevOps & IAM verbindet
    IAM-Produkte sind hochgradig konfigurierbare Systeme, die auf die vielfältigen Anforderungen von Kundenumgebungen und -anwendungen zugeschnitten sind. Der Betrieb von IAM-Produkten mit einer DevOps-Einstellung in Bezug auf Automatisierung, Wiederholbarkeit und kontinuierliche Verbesserung ist durch die enge Zusammenarbeit zwischen den Experten für IAM, Anwendungen und Infrastruktur möglich. Der Microservices Evangelist Tim Hobbs stellt dieses Konzept auf der Konferenz vor.
  • Automatisierung im IAM-Umfeld
    Über seine Erfahrungen mit der Automatisierung im IAM-Umfeld berichtet Volker Klemm von der Otto Group. 
  • Agiles IAM
    Agilität hält ebenfalls Einzug bei der Implementierung von IAM-Systemen. Wie man „Ohne Plan zum Ziel“ gelangt, erklärt Milar Fuhrmann von der Basler Versicherung in einem Workshop.

Digitale Identitäten spielen eine immer wichtigere Rolle im gesamten öffentlichen und wirtschaftlichen Leben. So rücken IAM-Systeme Schritt für Schritt in das Zentrum der IT vor. Sie regeln den Wildwuchs des Internet of Things (IoT) und helfen das in 2018 anstehende Mammut-Projekt EU-Datenschutz-Grundverordnung (DSGVO) zu realisieren. Aber auch in der Abwehr von Cybercrime spielen IAM-Systeme mit ihren Rollenkonzepten, Genehmigungs-Prozessen, der Befristung und Rücknahme von Berechtigungen eine gewichtige Rolle. Nichts geht mehr ohne klare Regelung und strikte Kontrolle von Identitäten.

Mehrere Referenten widmen sich diesen Themen, hier drei Highlights aus der Agenda:

  • IAM & Blockchain
    Michael Grabatin, Universität der Bundeswehr München, erklärt aktuelle Distributed Ledger Technologien (DLT) und Blockchain-Technologien sowie die Entwicklung zum Self-Sovereign Identity Management. Er präsentiert Anforderungen und Designoptionen und stellt anhand ausgewählter Projekte potentielle Implementierungen konkret vor.
  • IAM zur Abwehr von Cybercrime
    Stephan Schweizer und Nicole Tanner, AdNovum Informatik, zeigen wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings zeigen sie auf, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden. 
  • IAM als Plattform zur Sicherung der DSGVO-Anforderungen
    Ab Mai 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DS-GVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig. Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DS-GVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, iSM Secusys AG, stellt ein Beispiel in seinem Workshop vor.

Auf der Konferenz IAM CONNECT 2018 vom 19. bis 21.03.2018 in Berlin präsentieren die Sprecher in Praxisbeispielen, Workshops, Diskussionsrunden und Speed-Demo-Sessions ihre Lösungsvorschläge. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, ForgeRock, Gigya, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, One Identity, Ping Identity, SailPoint und xdi360.

Video: Rückblick auf die IAM CONNECT 2017.

Die IAM CONNECT bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements für einen lebendigen Erfahrungsaustausch zusammen. Der Abend des ersten Konferenztages ist dem Networking vorbehalten. Die Teilnehmer erwartet im Restaurant Solar ein hervorragendes Menü über den Dächern Berlins. Die Konferenzsprache ist Deutsch.

Info & Anmeldung:

www.iamconnect.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

DNA
Jan 17, 2018

IAM ist Teil der DNA des Unternehmens

Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und…
Woman telling secret
Nov 22, 2017

Die schmutzigen kleinen Geheimnisse der Cybersicherheit

“Wen hat es heute erwischt?” Es vergeht kaum noch ein Tag an dem die Medien nicht von…
Identitätsdiebstahl
Okt 20, 2017

Identitätsdiebstahl: Was dann zu tun ist

Der Diebstahl von Identitäten hat sich zu einer der größten Risiken in der IT entwickelt…

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!