Congress@it-sa: IAM - für effiziente und sichere Geschäftsprozesse

02.09.2015

In vielen Unternehmen beschränkt sich Identity & Access Management auf die Zuordnung von Benutzerrechten. Dabei ist IAM viel mehr: Berechtigungsmanagement ist die Grundlage für sichere und flexible Geschäftsprozesse. Eine gute IAM-Infrastruktur ist ein Prozess- und Digitalisierungsbeschleuniger. Erfahren Sie auf dem IAM-Kongress zudem, wie IAM auch Ihre IT Governance-Verpflichtungen optimal unterstützt.

IAM ist weit mehr als eine separate Technologie. IAM ist der Schlüssel zu Informationssicherheit, Business-Enablement und damit ein wesentliches Element von IT-Infrastrukturen. Compliancevorschriften, wie z.B. die MaRisk, Basel III, E-Health oder das IT-Sicherheitsgesetz, fordern immer höhere IT-Sicherheitsstandards. Erfahren Sie, wie Sie diese Vorschriften einhalten und somit Ihre kritischen Daten schützen können.

Die FSP bietet Ihnen, in Zusammenarbeit mit ihren starken Partnern, die Möglichkeit an dem IAM-Kongress teilzunehmen. Im Anschluss an jeden Vortrag findet eine 10-minütige Diskussionsrunde für einen fachlichen Austausch statt. Wir freuen uns auf Ihren Besuch.


Die Kongressvorträge beleuchten die IAM-Facetten:

  • Authentisierung (z.B. durch AdNovum Nevis)
  • Analyse der vorhandenen Berechtigungsspeicher (z.B. durch daccord)
  • Effiziente Administration von Benutzerberechtigungen (z.B. durch die IGA-Suite ORG)
  • Standardisierte IAM-Prozesse (z.B. durch Prozessdefinitionen von KuppingerCole)


Die Teilnahme am Kongress ist kostenlos.

Die Anmeldung ist leider nicht mehr möglich.

 
 

Congress@it-sa:

IAM - für effiziente und sichere Geschäftsprozesse

Agenda

10 Uhr: Effiziente Administration von Benutzerberechtigungen – wenn Rollen alleine nicht ausreichen

Effiziente Administration von Benutzerberechtigungen – wenn Rollen alleine nicht ausreichen

In einer agilen Welt mit einer steigenden Anzahl an Regeln und Akteuren stoßen reine Rollenkonzepte oft an Komplexitätsgrenzen. Hier bietet eine regelbasierte Berechtigungssteuerung als Ergänzung des rollenbasierten Ansatzes Abhilfe.

Ist ein Mitarbeiter z.B. via Mobiltelefon mit einer Anwendung verbunden, sollten andere Berechtigungen gelten, als beim Zugriff dieses Mitarbeiters von seinem regulären Arbeitsplatz. Ein Assistenzarzt sollte ggf. vom Homeoffice aus nicht auf Patientenakten Vollzugriff haben. Compliance-Vorschriften (z.B. MaRisk, Basel II, E-Health, IT-Sicherheitsgesetz), müssen sich praxisnah und effizient in einem zentralen Berechtigungsmanagement abbilden lassen, um deren unternehmensweite Durchsetzung und Einhaltung zu ermöglichen.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
10.00 Uhr - 10.45 Uhr

Referent:

Frank Böhm, CEO,
FSP GmbH Software & Consulting

Frank Böhm
 

11 Uhr: Identitätsdiebstahl - Kein Problem dank smarten Lösungen

Identitätsdiebstahl - Kein Problem dank smarten Lösungen

Erfolgreiche Cyberattacken beginnen oft mit einem Identitätsdiebstahl. Schlecht gewartete Desktop-Systeme, träge reagierende Software-Hersteller und sorglose Endbenutzer stehen dabei hochprofessionellen Angreifern gegenüber.

Diebstahl digitaler Identitäten durch Trojaner und Malware wird sich also in absehbarer Zeit nicht verhindern lassen. Doch was geschieht nach einem Diebstahl, warum bleibt dieser oft so lange unentdeckt? Warum sind die meisten Internet-Services nicht in der Lage, zu erkennen, dass ein Zugriff mit einer gestohlenen Identität erfolgt? Im Vortrag wird erläutert und live demonstriert, wie smarte Authentisierungslösungen den Missbrauch gestohlener Identitäten verhindern, die betroffenen Benutzer informieren und ihnen die Möglichkeit bieten, die Kontrolle zurück zu erlangen.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
11.00 Uhr - 11.45 Uhr

Referent:

Stephan Schweizer,
Nevis Product Manager, AdNovum Informatik AG

Stephan Schweizer
 

12 Uhr: daccord - Access Governance einfach, flexibel und praxisnah

daccord - Access Governance einfach, flexibel und praxisnah

Unternehmen unterliegen immer strengeren gesetzlichen Auflagen und internen Richtlinien. "Wer, wann, welche" Zugriffsberechtigungen auf Unternehmensdaten besitzt, ist dabei einer der wichtigsten Aspekte. Zur Erfüllung dieser Anforderungen ist eine zeitnahe und kontinuierliche Auswertung großer Datenmengen aus einer Vielzahl unterschiedlichster Systeme durchzuführen.

Erfahren Sie, wie Kunden mithilfe von daccord im Bereich IT Compliance erfolgreich sind und dabei die Vorgaben des Gesetzgebers erfüllen.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
12.00 Uhr - 12.45 Uhr

Referent:

Sebastian Kornblueh, Produktmanager,
G+H Netzwerk-Design

Sebastian Kornblueh
 

13 Uhr: Effiziente Administration von Benutzerberechtigungen – wenn Rollen alleine nicht ausreichen

Effiziente Administration von Benutzerberechtigungen – wenn Rollen alleine nicht ausreichen

In einer agilen Welt mit einer steigenden Anzahl an Regeln und Akteuren stoßen reine Rollenkonzepte oft an Komplexitätsgrenzen. Hier bietet eine regelbasierte Berechtigungssteuerung als Ergänzung des rollenbasierten Ansatzes Abhilfe.

Ist ein Mitarbeiter z.B. via Mobiltelefon mit einer Anwendung verbunden, sollten andere Berechtigungen gelten, als beim Zugriff dieses Mitarbeiters von seinem regulären Arbeitsplatz. Ein Assistenzarzt sollte ggf. vom Homeoffice aus nicht auf Patientenakten Vollzugriff haben. Compliance-Vorschriften (z.B. MaRisk, Basel II, E-Health, IT-Sicherheitsgesetz), müssen sich praxisnah und effizient in einem zentralen Berechtigungsmanagement abbilden lassen, um deren unternehmensweite Durchsetzung und Einhaltung zu ermöglichen.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
13.00 Uhr - 13.45 Uhr

Referent:

Frank Böhm, CEO,
FSP GmbH Software & Consulting

Frank Böhm
 

14 Uhr: Projektrisiken reduzieren, Geschwindigkeit erhöhen: Warum es Standardprozesse für IAM braucht.

Projektrisiken reduzieren, Geschwindigkeit erhöhen: Warum es Standardprozesse für IAM braucht.

In seinem Vortrag wird Martin Kuppinger, Gründer und Principal Analyst des Analystenunternehmens KuppingerCole, erläutern, warum für das Benutzer- und Berechtigungsmanagement (Identity und Access Management, IAM) Standardprozesse genutzt werden können und sollten.

Wer sich die Umsetzungen vieler Unternehmen anschaut wird feststellen, dass ein erheblicher Teil der Prozesse immer wieder gleich ist. Natürlich unterscheiden sich die Bezeichnungen der beteiligten Stellen oder auch die Genehmigenden oft, aber die Prozesstypen und ihre Grundstrukturen sind weitgehend identisch. Deshalb kann man die Projektrisiken und Umsetzungszeit durch die Nutzung von Standardprozessen deutlich reduzieren. Martin Kuppinger wird Konzepte und Beispiele für solche Standardprozesse vorstellen, aber auch darauf eingehen, wo oft Anpassungsbedarf entsteht und wie dieser einfach zu bewältigen ist.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
14.00 Uhr - 14.45 Uhr

Referent:

Martin Kuppinger,
Gründer und Prinzipal Analyst, KuppingerCole Analysts

Frank Böhm
 

15 Uhr: Identitätsdiebstahl - Kein Problem dank smarten Lösungen

Identitätsdiebstahl - Kein Problem dank smarten Lösungen

Erfolgreiche Cyberattacken beginnen oft mit einem Identitätsdiebstahl. Schlecht gewartete Desktop-Systeme, träge reagierende Software-Hersteller und sorglose Endbenutzer stehen dabei hochprofessionellen Angreifern gegenüber.

Diebstahl digitaler Identitäten durch Trojaner und Malware wird sich also in absehbarer Zeit nicht verhindern lassen. Doch was geschieht nach einem Diebstahl, warum bleibt dieser oft so lange unentdeckt? Warum sind die meisten Internet-Services nicht in der Lage, zu erkennen, dass ein Zugriff mit einer gestohlenen Identität erfolgt? Im Vortrag wird erläutert und live demonstriert, wie smarte Authentisierungslösungen den Missbrauch gestohlener Identitäten verhindern, die betroffenen Benutzer informieren und ihnen die Möglichkeit bieten, die Kontrolle zurück zu erlangen.

Ort
Raum Dublin, NCC West

Termin
07.10.2015
15.00 Uhr - 15.45 Uhr

Referent:

Stephan Schweizer,
Nevis Product Manager, AdNovum Informatik AG

Stephan Schweizer
 

16 Uhr: Praxisbeispiel: Externalisiertes Access Management (RBAC, ABAC) am Beispiel einer Lebensversicherung

Praxisbeispiel: Externalisiertes Access Management (RBAC, ABAC) am Beispiel einer Lebensversicherung

Ort
Raum Dublin, NCC West

Termin
07.10.2015
16.00 Uhr - 16.45 Uhr

Referent:

Frank Wittlich,
Managing Director und Inhaber, Software in Concept

Frank Böhm
 
 
 

Ihre kostenfreien Eintrittskarten zur it-sa erhalten Sie unter: www.it-sa.de/gutschein
E-Code: A310166

Jetzt Termin vereinbaren & die Chance auf einen Goldbarren sichern

Vereinbaren Sie schon heute einen Termin mit uns auf der it-sa und sichern Sie sich hiermit die Gewinnchance auf einen kleinen Goldbarren (5g Degussa).

 

Durch das Absenden dieses Formulars stimme ich zu, dass die FSP GmbH meine Daten, wie in den FSP Datenschutzbestimmungen beschrieben, verarbeiten darf.