it management


Ziele der Veranstaltung

Die IAM CONNECT fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund steht dabei der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“

Holen Sie sich die IAM CONNECT App auf Ihr Smartphone!

Montag, 20.02.2017

Vorträge, Erfahrungsaustausch und Demo-Sessions

 

Moderation:
Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
Ulrich Parthier, Herausgeber it security   

08:30  Registrierung 
10:00  Begrüßung 
10:15 
KeynoteOlaf Stöwer
Olaf Stöwer, Head of Operations, faizod GmbH & Co KG
Identitätsmanagement mit Blockchain

Was steckt hinter der neuen Blockchain-Technologie und was bedeutet sie für das Identitätsmanagement?

Das blockchain-basierte Identitätsmanagement ist eine passende Antwort auf die Frage nach dem sicheren Umgang mit persönlichen Daten im Internet. Zu klären ist noch eine 100%-ig diebstahlsichere Verwahrung des Schlüssels. Das Anlegen von Benutzerkonten für den jeweiligen (Web)Service wird überflüssig und entlastet die Anbieter. Größter Vorteil für die Endkunden ist, dass sie selbst entscheiden, welche Daten sie in das Netz stellen möchten und welche nicht. Ferner wird bei Blockchain nicht mehr zwischen privater und beruflicher Identität unterschieden. Somit birgt die Anwendung von Blockchains im Bereich Identitätsmanagement ein großes Potential und wird den Umgang mit personenbezogenen Daten im Internet neu ordnen.  

11:00

 

KeynoteGerd Rossa
Prof. Dr. Gerd Rossa
IT-Sicherheit: Die ungeliebte Schwester der Digitalisierung 

Internationalisierung und Standardisierung sowie Automatisierung sind die Treiber der Digitalisierung vor allem in großen international aufgestellten Unternehmen. Diese Entwicklung und  die Nutzung von Cloud-Services generieren neue Risiken.

Im Vortrag werden einige der neuen Risiken und die Möglichkeiten zu deren Verringerung dargelegt. Solche Risiken sind:

  • Schatten-IT und unkontrollierte Cloud-Nutzung
  • Unberechtigte Zugriffsmöglichkeiten von Usern vor allem in den Cloud-Services
  • Die dunkle Macht der Admins
  • Cyber Angriffe
  • Erhöhtes Risiko des Verlustes von Firmendaten

Self-Services und Automatisierung gehen Hand in Hand und verringern das Risikopotential. Dies bedingt eine umfassende Automatisierung der Verwaltungsprozesse in der IT auf Basis eines neuen Ansatzes von IAM-Lösungen, deren Funktionalität deutlich weiter gefaßt ist und die neben den bisherigen User als Person auch über Unternehmensgrenzen hinweg kommunizierende Maschinen und Geschäftsprozesse als Objekte berücksichtigt

Hieraus ergeben sich neue Möglichkeiten für Provider und Systemhäuser, die ihr Dienstleistungs-Angebot durch intelligente IT-Services wirksam erweitern können. Kleine und mittlere Firmen können ihre IT-Sicherheit mit IAM aus der Cloud sogar verbessern!

11:30
Kaffeepause
12:00
Dr. Maciej Machulak, UMA-EvangelistMaciej Machulak
User Managed Access: Hype oder Totgeburt?

 

12:45
Mittagessen

 IAM bei Compliance getriebenen Unternehmen

14:00
Fromm und HenkesDieter Fromm (links) und Frank Henkes, Union Investment 
Rollenmanagement für mehr Compliance und Effizienz  

Nach der „reinen Lehre“ müssen Geschäftsrollen von den Fachbereichen definiert werden und von der IT „nur umgesetzt". Die Union Investment liefert einen Erfahrungsbericht, wie die Self Service Funktion des Identity Management Systems heute von den Fachabteilungen genutzt werden kann, um Rollen selbst anzulegen und pflegen. Der Erfahrungsbericht adressiert auch die folgenden Fragen:

  • Welche Effizienzgewinne bringt Rollenmanagement tatsächlich?
  • Wie kann Role Mining den Rollenfindungsprozess unterstützen?
  • Wie wichtig ist ein intensives Projektmarketing? 
14:30
Markus ReichMarkus Reich, Director, Head Identity & Access Management, Bank Vontobel AG
IAM Incidents - Wie uns Systeme und Benutzer beschäftigen
  • Art der Incidents (System versus Benutzer)
  • System-Incidents (unfallartige Massenmutationen)
  • Schutz von Quellsystemen; Schutz der Zielsysteme
  • Benutzer-Incidents (nicht authorisierte Rechtevergabe)
  • Monitoring und Reporting
15:00
Erfahrungsaustausch mit Vertretern u.a. von Allianz, MunichRe, Union Investment
15:30
Kaffeepause

Speed Demo Sessions 

16:00
 
Frank KellerFrank Keller, Solution Account Director, CA Technologies
Managing the Life Cycle of APIs

APIs are a key concept of digital transformation. Managing the creation, development and usage of APIs is essential for the success of APIs within an organization. 

Ludwig FuchsLudwig Fuchs, Nexis GmbH
Toolgestützte Rollenfindung einfach gemacht
Gerd RossaProf. Dr. Gerd Rossa, iSM Secu-Sys AG
100% Automatisierung der Verwaltung der AD-Ressourcen mit dem User-Life Cycle
Karsten Müller-Corbach, Regional Solutions Architect, Ping Identity
Vom Social Login über Konsent zur Integration: Konvertierung von Kundendaten
Michael Pretsch, Solution Architect, Gigya
CIAM: Profilmanagement in der Cloud mit plattformübergreifender Registrierung und Login, für ein nahtloses Kundenerlebnis.
Hanns NolanHanns Nolan, Senior Sales Consultant, ForgeRock 
Only connect! 

Die Verknüpfung von Kundendaten, User Consent und Bonusprogrammen in skalierbaren Umgebungen

Wouter de WitWouter de Wit, Solution Architect, iWelcome 

Wie schafft es ein CIAM System von iwelcome den rechtlichen Anforderungen von GDPR wie Consent Management, Recht auf Vergessenwerden, Verschlüsselung  und die Verwaltung Minderjähriger gerecht zu werden?

17:30
Abschlussrunde des ersten Konferenztages
ab 20:00
Abendveranstaltung im solar
Verleihung des Usability Awards: 
Vorbildliche IAM-Lösungen bei Endkundenportalen 

 

Dienstag, 21.02.2017

Vorträge, Erfahrungsaustausch und Demo-Sessions

  Moderation: 
Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
Ulrich Parthier, Herausgeber it security   
08:00  Registrierung 

 Beherrschung von Komplexität 

09:00
Lars MinthKeynote

Lars Minth, 

Informatiksteuerungsorgan des Bundes (ISB) 
IAM-Strategie des Schweizer Bundes

Föderale Strukturen zeichnen sich gerade dadurch aus, dass es schwierig ist zentrale Regeln einzuführen und durchzusetzen. Das gilt nicht nur in Unternehmen, sondern auch in staatlichen Strukturen. Der Vortrag beschreibt die Wege, die in der Schweiz (und wahrscheinlich anderswo) notwendig sind, um eine IAM Strategie erfolgreich zu etablieren. 

09:30
Stephanie Jaecks, Head of IAM Platform, Bayer AGStefanie Jaecks
Herausforderungen durch Mergers and Acquisitions (Carve In/Carve Out)

UAM Umgebungen globaler Konzerne bieten besondere Herausforderungen durch regelmäßige Akquisitionen und Carve-Outs. Stephanie Jaecks beschreibt die Lösungsansätze auch für die globale Reorganisation von Bayer mit mehr als 130.000 Identitäten in über 200 juristisch selbstständigen Einheiten.

10:00
Sebastian HendrichSebastian Hendrich, Teamleiter Identity & Information Management, RI-Solution GmbH
Strategischer Architekturansatz
Proof of Concept für ein IAM aus der Cloud

Generell wird durch ein Proof of Concept (PoC) das Risiko minimiert und die Entscheidungsgrundlage sichergestellt. Die Cloud als Betreibermodell bietet zahlreiche Kostenvorteile und Zeitersparnis:

  • Kein Eigenbetrieb (Kosten, Personal)
  • Keine Investition erforderlich
  • Der PoC kann lösungsbezogen konfiguriert werden (Services auswählbar)
  • Einfache Unterstützung bei der Modellierung und Problemlösung durch die Kundenbetreuung
  • Nahtloser Übergang zur schrittweisen produktiven Nutzung 

Am Beispiel der BayWa AG, eines großen deutschen Groß- und Einzelhandels­unternehmen mit einem Umsatz von rund 15 Mrd. Euro und knapp 15.000 Mitarbeitern zeigen wir, warum es sich für ein PoC aus der Cloud entschieden hat. 

10:30
 Kaffeepause

Consumer IAM – der Wegbereiter für Digitalisierung und neue Geschäftsmodelle

11:00
Heiko KlarlDr. Heiko Klarl,  Geschäftsführer, xdi360 GmbH 
Quo vadis CIAM: Praxiserfahrungen zu Customer Data Management & Analytics

Was vor 20 Jahren im Buchhandel begann setzt sich mit einer unglaublichen Dynamik fort: Klassische Geschäftsmodelle werden nahezu über Nacht massiv unter Druck gesetzt. Uber, MyTaxi und Airbnb ändern ganzen Branchen. Wer weiterhin mitgestalten will, muss verstehen und handeln: Konzentration auf den Kunden, agiles Eingehen von Partnerschaften und Kooperationen, IT als Business-Enabler. Der Vortrag gibt Einblick in den Erfahrungsschatz aus einer Vielzahl von Projekten aus Sicht des Fachbereichs und der IT. Sie erfahren wie mit CIAM der Grundstein für eine erfolgreiche Customer Data Management & Analytics Strategie gelegt wird und wie Sie datenschutzrechtlichen Herausforderungen begegnen können.

11:30
Max MeierMax Meier, Senior Technical Architect Security, AXA Technology Services
Wie C-IAM bei der AXA Schweiz laufen lernte

Für viele Unternehmungen besteht die Herausforderung, ihren Kunden eine einfache aber sichere Web Präsenz anbieten zu können. Die AXA Schweiz hat sich vor einigen Jahren zum Ziel gesetzt, ihren Kunden einen sicheren Zugriff auf die Versicherungsverträge zu ermöglichen.

Dieser Vortrag erläutert die Anforderungen der Fachabteilung und die Herausforderungen für die IT nach der Suche von Lösungsvarianten. Anhand der aktuellen C-IAM Architektur wird der grobe Datenfluss dieser Web Applikation aufgezeigt. Abschliessend werden die diversen Anbindungen über diese neue Infrastruktur vorgestellt.

Folgende Themen werden behandelt:

  • Die Herausforderung für ein sicheres C-IAM
  • Was ist Identity Federation?
  • Identity Federation als möglicher Ansatz
  • SAML als Framework für Identity Federation
  • Die SAML@AXA Architektur
  • Zusammenfassung

Es ist kein einfaches Unterfangen, eine Web Applikation für ca. 600‘000 Endbenutzer ins Internet zu stellen. Zudem muss diese Anwendung für den Endbenutzer einfach zu bedienen aber dennoch absolut sicher sein, da es sich hier um die Einsicht in vertrauliche Daten handelt.

Im Rahmen eines Projektes wurde diese neue Infrastruktur aufgebaut, welche auch für weitere Applikationen genutzt werden kann.

12:00
Felix ReichelFelix Reichel, CropScience Research, Bayer Business Services GmbH
Bayer-Connected: CIAM in the Eye of the Digital Storm

In digital businesses companies have to deliver exciting and unique personalized digital offerings which have to be provided by state-of-the-art user centric IT services. The presentation will showcase how Bayer implements a global Customer Identity and Access Management platform as a decisive component for increasing customer loyalty as well as a key enabler for added business value. It will be outlined that success comes with best-in-class technical solutions and the ability to leverage new innovative business capabilities. 

12:30
Mittagessen
IAM mit Migrationshintergrund
13:30
Wolfgang Zwerch, MunichReWolfgang Zwerch
Erfahrungsbericht von einer „großen Migration"

Ein neues Major Release eines Standardprodukts wirft immer die Frage auf: Migration oder Neu-Entwicklung? Lassen neue Produktfeatures und schwierige Migrationspfade das Upgrade-Projekt zu einer Neu-Entwicklung mutieren?

14:00
Christian von Büren, Schweizerische Mobiliar Versicherungsgesellschaft AG
Einführung eines neuen IAM-Systems in der Mobiliar

Nach der Implementierung der neuen IAM-Lösung mit dem ersten Release geht es in einem nächsten Schritt darum, das bisherige IAM-System abzulösen. Wir zeigen Ihnen unsere Erfahrungen auf und gehen auf Herausforderungen während der Projektumsetzung ein.

14:30
Kaffeepause
15:00
Ralf Schulten
Ralf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye
Muss ich jetzt meine ganze IT umbauen? 
Auswirkungen der Datenschutzgrundverordnung
15:30
André Priebe, CTO iC Consult GmbHAndreas Priebe
API-Management und IAM – ein Dream Team?

API Management ist wie IAM eine der Schlüsseltechnologien für die Digitale Transformation. Wie kann API Management gelingen und welchen neuen Herausforderungen muss das IAM dafür lösen?

Optional: Anhand von Praxisbeispielen werden verschiedene Ansätze erläutert, die sich in der Praxis bewährt haben, aber auch Stolpersteine aufgezeigt. 

16:00
Peter WeierichPeter Weierich
Integration E-IAM und C-IAM?

Beides heißt Identity Management, aber: Kann man das Enterprise IdM und das Consumer IAM mit denselben Produkten bedienen? Es gibt große Unterschiede bei den Anforderungen:

  • Vorab bekannte versus unbegrenzt viele Benutzer
  • Komplexe Berechtigungen und Rollen versus einfach und schnell
  • Compliance-getrieben versus vertriebsorientiert und marketing-getrieben
  • Sicherheit versus „User Experience“
16:30
Schlussrunde
17:00 Ende des 2. Konferenztages


 

Mittwoch, 22.02.2017

Workshops

  Moderation: 
Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
Ulrich Parthier, Herausgeber it security   
08:00  Registrierung 
09:00 - 10:30

Workshop 1

Die breite Funktionspalette eines IAM am Beispiel der Integration von Smartphones in die IAM-Prozesse

Prof. Dr. Gerd Rossa
Prof. Dr. Gerd Rossa 
Gründer ISM Secusys AG
>> mehr 
10:30 - 10:45
Kaffeepause
10:45 - 12:15

Workshop 2

Vorgehen und Fallstricke
Von statischem zu dynamischem IAM

Dr. Ludwig Fuchs
Ludwig Fuchs, CEO Nexis GmbH
>> mehr
12:15 - 12:30
Kaffeepause
12:30 - 14:00

Workshop 3

Muss ich jetzt meine ganze IT umbauen? Auswirkungen der Datenschutzgrundverordnung
Ralf Schulten
Ralf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye

Strukturierung internationaler Datentransfers im Lichte der Europäischen Datenschutzgundverordnung (EU-DSGVO)

14:00 Ende des Workshop-Tages