Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Header IAMCONNECT 2019 V2 700

Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. 

Offener Erfahrungsaustausch unter IAM-Verantwortlichen

Die IAM CONNECT, die größte deutschsprachige Konferenz zum Thema Identity & Access Management vom 18. bis 20. März in Berlin, bietet auch 2019 wieder ein praxisnahes Programm: hochkarätige Sprecher großer Unternehmen teilen ihre Erfahrungen und Visionen mit den Teilnehmern.

Das Programm der IAM CONNECT ist ab sofort online! Es bietet neun Erfahrungsberichte, drei Diskussionsrunden, zwölf Speed Demo Sessions, drei Workshops und konstruktive Gespräche mit Kollegen auf hohem fachlichen Niveau. Veranstaltet wird die IAM CONNECT von it management und it security und mit der IPG Group als Hauptsponsor.

Keynote: Sicheres Identitätsmanagementsystem (FIDES)

Dr. Manfred Paeschke, Chief Visionary Officer der Bundesdruckerei, präsentiert ein revolutionäres Identitätsmanagementsystem, in dem allein der Nutzer bestimmt, was mit seinen Daten passiert. Kern des Identitäts- und Rechtemanagementsystems FIDES sind sogenannte ID-Chains. Dieser Begriff bezeichnet eine eindeutige Verknüpfung von digitalen Berechtigungen. Bei dieser Technologie hat der jeweilige Eigentümer die Kontrolle über seine digitalen Berechtigungen, wie etwa den Zugriff auf bestimmte Dokumente und kann jederzeit nachvollziehen, wer wann mit welcher Berechtigung auf seine Daten zugegriffen hat. Zusätzlich zu dieser intrinsischen Sicherheitsarchitektur wird über eine intuitive GUI die benutzerfreundliche Verwaltung von Identitäten, Berechtigungen, Authentifizierungen und Wissen ermöglicht.

Dieses Identitätsmanagementsystem schafft für alle Identitäten in einem Unternehmen ein sicheres Umfeld. Egal ob Personen, Maschinen, Prozesse und Objekte. Über den gesamten Identitätslebenszyklus ist transparent und einfach nachvollziehbar, was mit diesen Identitäten passiert. Möglich macht dies eine Datenbanktechnologie, die keine festgelegten Strukturen kennt, sondern nullredundant funktioniert und einen globalen Index bildet. Die Datenbank ist nach Vorbild des menschlichen Gehirns aufgebaut. Sie passt sich den eingegebenen Daten an und verknüpft die Daten nach dem Synapsen-Konzept bidirektional miteinander. Alle Daten liegen nur einmal vor und auch unvollständige Änderungen können nachvollzogen werden.

Praxisvortrag: Identity & Access Management für Mitarbeiter und Kunden

Denis Beuermann, Identity & Access Management, Technical Engineer Directory Services bei der B.Braun Melsungen AG, stellt das Projekt BBraun MyID vor. Enterprise-IdM und Customer IAM müssen nicht auf verschiedenen Plattformen implementiert werden: B.Braun stand vor zwei Herausforderungen: Einerseits musste das aus dem Support laufende „historische“ Identity Management System abgelöst werden, andererseits gab es klare Anforderungen an ein IdM für die Kunden im B2B-Geschäft. Beide Anforderungen werden jetzt mit demselben IdM-Produkt bedient, während das Web-Single-Sign-on weiterhin mit einem führenden Federation-Produkt abgedeckt wird.

Workshop: Privileged Access Management als Erweiterung des IAM

Identity Management – oder besser Identity Governance – hilft Unternehmen, die Zugriffsrechte der Mitarbeiter auf ihre Unternehmens-Ressourcen zu steuern. Aber was ist mit den privilegierten Systemen? Wie steuern und überwachen Unternehmen die Zugriffe auf diese und verhindern ggf. versehentlich- oder missbräuchliche Verwendung von kritischen Befehlen? Wie lassen sich Hacker-Attacken eingrenzen, um deren Ausbreitung auf die „Kronjuwelen“ des Unternehmens zu verhindern? In einem Workshop zeigt Dennis Weyel, Senior Technology Consultant bei BeyondTrust, einen integrativen Weg auf, Unternehmen vor ungewollten Zugriffen und Mitarbeiter vor falschen Verdächtigungen zu schützen; mit einem Beispiel aus der Praxis.

Die Konferenz IAM CONNECT 2019 findet vom 18. bis 20.03.2019 in Berlin statt. Hauptsponsor der Konferenz ist die IPG Group, herstellerunabhängiger Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum. Zudem sind vertreten: AirLock/Ergon, BeyondTrust, Dierichsweiler, Evidian Atos, iSM Secu-Sys, iWelcome, Nevis, Nexis, OGiTiX, One Identity, Ping Identity und Wallix.

Weitere Informationen und Anmeldung zur Konferenz:

https://iamconnect.de/programm

GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…