VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IAM CONNECT 2018

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. 

IAM-Verantwortliche von AXA, Bayer, Caritas, Generali, Itergo, Otto Group und Versicherungskammer berichten über ihre Erfahrungen mit Rollenmanagement, Customer IAM und die Sicherung der EU-DSGVO-Anforderungen. In Speed Demo Sessions präsentieren Hersteller anhand von Business Cases ihre IAM-Lösungen.

Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über sichere Identitäten verfügen. Unternehmen müssen einwandfrei verifizieren, dass ein Mensch auch wirklich derjenige ist, für den er sich ausgibt. Die Echtheit von Geräten und Produkten ist ebenfalls zu überprüfen. Dann ist noch festzustellen, welche Rolle ein Mensch oder ein Teil in der digitalen Welt spielen darf, welche Grenzen ihm gesetzt sind. Auf der Basis sicherer digitaler Identitäten entstehen derzeit völlig neue Geschäftsmodelle.

Agil & sicher: neue Services für Kunden bereitstellen

Die Digitalisierung in der Finanzwelt schreitet rasch voran. Laufend werden neue Apps und Services den Endkunden zur Verfügung gestellt. Die Sicherheit der Applikationen und Daten und damit das Management des Risikos wachsen in neue Dimensionen. Gleichzeitig ist es im Bankensektor wichtig, ein möglichst attraktives Anwendererlebnis zu bieten. Abhängig von der Art und des damit verbundenen Risikos der Kundeninteraktion.

Der Vortrag von Thomas B. Balmer, Pintail, schafft Einblick in die Gründe, weshalb man sich für den Aufbau einer neuen Sicherheitsplattform mit vorgelagerten Authentisierung in Kombination mit einer Web Application Firewall entschieden hat, wie und mit welchen Technologien man das Projekt erfolgreich umgesetzt hat und was dies für die Kunden bedeutet. Nebst konzeptionellem Beitrag wird der Vortrag durch sehr praxisnahe, konkrete Beispiele abgerundet.

Bayer Connect: Einführung eines CIAM in einem globalen Konzern

Bertram Arnscheidt, Program Lead Bayer Connected, Bayer Business Services GmbH, spricht über seine Erfahrungen mit Kundenportalen. Ziel des Bayer Connected Programm ist die Integration der Kundenportale in ein C-IAM-Produkt. Die Integration von Altsystemen ist dabei eine gewaltige Herausforderung. Bertram Arnscheidt stellt ein Regelwerk zur Integration von Anwendungen, die Lessons Learnt und Beispiele aus der Praxis vor.

ABAC (Attribute Based Access Control): eine praktische Umsetzung

Bei dem ABAC-Modell (Attribute Based Access Control) handelt es sich um eine Weiterentwicklung des RBAC-Modells (Role Based Access Model). Hier werden die Berechtigungen aufgrund von Attributen dynamisch vergeben. Dabei spielt die Identität des Benutzers eine untergeordnete Rolle, die entscheidende Frage ist, ob der Benutzer zugriffsberechtigt ist oder nicht. Dabei werden die Berechtigungen zwischen dem Benutzer und den Objekten nicht statisch definiert, sondern ihre dynamischen Eigenschaften oder Attribute werden als Grundlage zur Autorisierung genutzt. Dabei kann es sich um solche Eigenschaften wie die Position des Benutzers im Unternehmen handeln oder bei Kunden die Lieferanschrift, das Alter oder auch der aktuelle Standort. Tobias Reimann, Generali Deutschland Informatik Services, präsentiert Anwendungsfälle, Vorteile und Erkenntnisse.

Live Hacking: Cybercrime und Abwehr

Konstantin Luttenberger, AdNovum Informatik, zeigt, wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings erleben die Teilnehmer, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden.

EU-DSGVO: IAM als Plattform zur Sicherung der Anforderungen

Ab 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig.

Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DSGVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys, zeigt in seinem Workshop, wie das funktioniert.

Die Konferenz IAM CONNECT 2018 findet vom 19. bis 21.03.2018 in Berlin statt. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, Axiomatics, ForgeRock, Gigya, IAM Worx, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, Omada, One Identity, Ping Identity, SailPoint und xdi360.

Weitere Informationen und Anmeldung zur Konferenz:

www.iamconnect.de

GRID LIST
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security