IAM CONNECT 2020

Die Konferenz IAM CONNECT 2020 ist ein lebendiges Austauschforum der Anwender, bei dem Erfahrungsberichte der Kunden im Mittelpunkt stehen.

Die IAM CONNECT ist die größte deutschsprachige Konferenz zum Thema Identity & Access Management. Sie findet vom 16. bis 18. März 2020 in Berlin statt und bietet ein praxisnahes Programm: hochkarätige Sprecher großer Unternehmen teilen ihre Erfahrungen und Visionen mit den Teilnehmern.

Das Programm der IAM CONNECT ist ab sofort online! Es bietet Erfahrungsberichte, Diskussionsrunden, Speed Demo Sessions, Workshops und konstruktive Gespräche mit Kollegen auf hohem fachlichen Niveau. Veranstaltet wird die IAM CONNECT von it management und it security und mit der IPG Group als Hauptsponsor.

Keynote: Wie alles begann

Professor Horst Zuse, Sohn des Erfinders des Computers, wird mit seiner Keynote „Wie alles begann" die diesjährige IAM Connect bereichern. In dem Vortrag stellt Professor Zuse die frühen Rechnerentwicklungen aus den USA und UK vor. Das Werk von Konrad Zuse mit seinen legendären Rechenmaschinen Z1-Z4 (1936-1945) und der Zuse KG wird mit vielen Fotos und Videos aus den 50er Jahren präsentiert. Auch werden Konrad Zuses Ideen in dem Buch Rechnender Raum oder Ist das Universum ein Computer behandelt.

Erfahrungsberichte

Der Konferenzteil (Montag und Dienstag) beinhaltet unter anderem die folgenden Erfahrungsberichte:

  • Einführung einer 2Faktor-Authentifizierung mit Hilfe eines Secure Access Hubs
    Jörg Hartmann, Johanniter-Unfall-Hilfe e.V.
     
  • Rollenmanagement erfolgreich einführen
    Erfahrungsbericht aus dem IAM-Projekt ZOom
    Jörg Riebesam, DEVK Versicherungen
     
  • In unserer Welt waren wir zufrieden
    Regulation als Antrieb für operative Verbesserungen
    Holger Hein, Deutsche Anlagen-Leasing (DAL)
     
  • Individualisierung, oder: Muss es immer die Oberfläche des Herstellers sein?
    Clemens Wunder, Bundesagentur für Arbeit
     
  • Orchestrierung von IAM-Kontrollen und Bereinigungen
    Thilo Richter, KfW Bankengruppe
     
  • Ordnung im Berechtigungs-Dschungel: Erfahrungsbericht
    Dr. Peter Katz, Business Analyst, KPT Krankenkasse
     
  • Erfahrungsbericht einer komplexen Migration
    Wolfgang Zwerch, Munich Re

In der Speed Demo Session stellen Hersteller in kurzen Live Demos aktuelle Business Cases vor. Vertreter aus Anwender-Unternehmen greifen in Diskussionsrunden aktuelle IAM-Themen auf.

Workhops

Am Workshop-Tag (Mittwoch) besteht die Gelegenheit, diese Themen zu vertiefen:

  • IoT-Projekte und ihre Auswirkungen auf IAM-Prozesse
     
  • Minimaler Aufwand, maximale Sicherheit:
    Do ’s und Don’ts für erfolgreiches Berechtigungsmanagement
     
  • Rechtliche Herausforderungen im IAM

Hauptsponsor der Konferenz ist die IPG Group, herstellerunabhängiger Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum. Zudem sind vertreten: AirLock/Ergon, AuthO, COGNITUM, Dierichsweiler, IT-Concepts, Nexis, Ping Identity und Telia Cygate.

Weitere Informationen und Anmeldung zur Konferenz:

https://iamconnect.de/programm


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Zutrittskontrolle

Einsatzmöglichkeiten für physische Zutrittskontrollsysteme erhöhen

Physische Zutrittskontrollsysteme sind die Standardlösung für die Sicherung des Zugangs zu Gebäuden oder Büros. Darüber hinaus werden sie aber mehr und mehr zum Dreh- und Angelpunkt für die Steuerung betrieblicher Prozesse, meint HID Global. Möglich wird…
Architektur in blau

Blaupause für das Privileged Access Management

IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten…
Nur für Mitglieder

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!