Anzeige

Zweieinhalb Tage Konferenz im Digitalformat. Was blieb den rund 100 Teilnehmern im Gedächtnis? Nachfolgend die wichtigsten Ergebnisse der Veranstaltung.

Kundenorientiertes Projektmanagement mit Design Thinking

Der Vortrag zeigte anhand von realen Beispielen auf, wie Unternehmen zukünftig Digitalisierungsprojekte mittels Design Thinking am Kundennutzen konsequent ausrichten und zum Erfolg bringen können. Adressiert wurden praxisnahe Herausforderungen und Best Practices, als auch das Prozessmodell des Design Thinking im Anwendungskontext IT. Das gilt natürlich auch für IAM-Projekte.


Wichtig sind:

  1. Die 3 Phasen des Design Thinking. (s. Bild), wobei dem Needfinding und dem Problem an sich ein großer Stellenwert eingeräumt wird.


 

  1. Der iterative, kontinuierliche  Prozess. Dort spielt das Prototyping eine maßgebende Rolle.


 

  1. Die Integration von DT & SCRUM. SCRUM eignet sich mit seiner Sprint-Methode am besten für die Umsetzung als Projektmanagementmethode.


Den gesamten Vortrag finden Sie hier.

 

IAM im industriellen IoT-Umfeld: 
Erfahrungsbericht zur Digitalisierung in Fertigung und Produktion

Der Azure-Experte Mathias Winter berichtete von der Digitalisierung „alter“ industrieller Anlagen und die Herausforderung in diese IoT Szenarien IAM-Technologien zu etablieren.

Dort spielt die Datenfusion die größte Herausforderung für das IAM.

 

Die Automatisierung und Vereinheitlichung der Infrastruktur und der Entwicklungsprozesse auf Basis von Standardkomponenten stellen dabei eine Schlüsselposition dar.

Modellhaft zeigt der Vortrag die Umsetzung von Zugriffs- und Berechtigungskonzepten im IOT-Umfeld.

 

Den Vortrag finden sie hier.


Weitere Themen beschäftigten sich mit folgenden Aspekten:

  • Case Study: Einführung einer 2-Faktor-Authentifizierung bei der Johanniter-Unfall-Hilfe e.V. mit Hilfe des Airlock Secure Access Hub.
  • Anwendervortrag: Rollenmanagement erfolgreich einführen.
  • Erfahrungsbericht aus dem IAM-Projekt ZOom
  • Die Zukunft von AI und Machine Learning für IAM
  • CIAM: Wie man Kunden eine nahtlose Online-Erfahrung bietet.
  • Anwendervortrag: Einführung einer neuen IAM-Lösung bei der Thüringer Aufbaubank. Das Fazit: Eine IAM-Ablösung mit holprigem Start und erfolgreichem Ende. Was waren die Herausforderungen und Erfolgsfaktoren?
  • Anwendervortrag: Individualisierung, oder: Muss es immer die Oberfläche des Herstellers sein? 
  • Anwendervortrag: Orchestrierung von IAM-Kontrollen und Bereinigungen.
  • Eingebettete Sicherheit im IoT-Umfeld basiert auf TPM Integration.
  • Anwendervortrag: Ordnung im Berechtigungs-Dschungel

 

Speed Demo Sessions der wichtigsten Tools am Markt und Diskussionsrunden zur dynamischen Weiterentwicklung von IAM  sowie eine Keynote von Prof. Horst Zuse, Sohn des Erfinders des Computers, Konrad Zuse, ergänzten das Programm. 

 

Die Workshops am dritten Tag brachten Theorie und Praxis zusammen.

  • Auswirkungen von Schrems II auf die unternehmerische Praxis und IAM-Systemen 

Fazit nach 2 Jahren DSGVO

  • Aus der Praxis: Minimaler Aufwand, maximale Sicherheit. Do ’s und Don’ts für erfolgreiches Berechtigungsmanagement. Denn Berechtigungsmanagement kann kompliziert und unübersichtlich sein – muss es aber nicht!

  • IAM für Internet-Dinger (IoT): IoT-Projekte und ihre Auswirkungen auf IAM-Prozesse

 

Mehr Infos auf www.it-daily.net und www.iamconnect.de.

Die nächste Veranstaltung ist für Ende November 2021 in Berlin geplant.

 


Weitere Artikel

Identity Management

Automatisiertes Identity Management erleichtert die Arbeit im Homeoffice

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in Deutschland zumindest zeitweise gegen den Schreibtisch in den eigenen vier Wänden.
IAM

Identitätszentrierte Security

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined…
Zugangskontrolle

Leere Büros: Zugangskontrollsysteme als Sicherheitsrisiko

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.
IT-Führungskraft Cloud

IT-Führungskräfte wollen Cloud-IAM einführen oder ausbauen

ForgeRock gibt die Ergebnisse der Studie zur Akzeptanz von Hybrid-Cloud in Unternehmen bekannt. Aus der Studie geht hervor, dass mehr als 80 Prozent der globalen IT-Entscheidungsträger planen, in den nächsten zwei Jahren cloudbasierte Identity und…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.