it management


Ziele der Veranstaltung

Die IAM CONNECT fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund steht dabei der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“

Holen Sie sich die IAM CONNECT App auf Ihr Smartphone!

  • Montag, 20.02.2017
    Vorträge, Erfahrungsaustausch und Demo-Sessions

     

    Moderation:
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   

    08:30  Registrierung 
    10:00  Begrüßung 
    10:15 
    KeynoteOlaf Stöwer
    Olaf Stöwer, Head of Operations, faizod GmbH & Co KG
    Identitätsmanagement mit Blockchain

    Was steckt hinter der neuen Blockchain-Technologie und was bedeutet sie für das Identitätsmanagement?

    Das blockchain-basierte Identitätsmanagement ist eine passende Antwort auf die Frage nach dem sicheren Umgang mit persönlichen Daten im Internet. Zu klären ist noch eine 100%-ig diebstahlsichere Verwahrung des Schlüssels. Das Anlegen von Benutzerkonten für den jeweiligen (Web)Service wird überflüssig und entlastet die Anbieter. Größter Vorteil für die Endkunden ist, dass sie selbst entscheiden, welche Daten sie in das Netz stellen möchten und welche nicht. Ferner wird bei Blockchain nicht mehr zwischen privater und beruflicher Identität unterschieden. Somit birgt die Anwendung von Blockchains im Bereich Identitätsmanagement ein großes Potential und wird den Umgang mit personenbezogenen Daten im Internet neu ordnen.  

    10:45

     

    KeynoteGerd Rossa
    Prof. Dr. Gerd Rossa
    IT-Sicherheit: Die ungeliebte Schwester der Digitalisierung 

    Internationalisierung und Standardisierung sowie Automatisierung sind die Treiber der Digitalisierung vor allem in großen international aufgestellten Unternehmen. Diese Entwicklung und  die Nutzung von Cloud-Services generieren neue Risiken.

    Im Vortrag werden einige der neuen Risiken und die Möglichkeiten zu deren Verringerung dargelegt. Solche Risiken sind:

    • Schatten-IT und unkontrollierte Cloud-Nutzung
    • Unberechtigte Zugriffsmöglichkeiten von Usern vor allem in den Cloud-Services
    • Die dunkle Macht der Admins
    • Cyber Angriffe
    • Erhöhtes Risiko des Verlustes von Firmendaten

    Self-Services und Automatisierung gehen Hand in Hand und verringern das Risikopotential. Dies bedingt eine umfassende Automatisierung der Verwaltungsprozesse in der IT auf Basis eines neuen Ansatzes von IAM-Lösungen, deren Funktionalität deutlich weiter gefaßt ist und die neben den bisherigen User als Person auch über Unternehmensgrenzen hinweg kommunizierende Maschinen und Geschäftsprozesse als Objekte berücksichtigt

    Hieraus ergeben sich neue Möglichkeiten für Provider und Systemhäuser, die ihr Dienstleistungs-Angebot durch intelligente IT-Services wirksam erweitern können. Kleine und mittlere Firmen können ihre IT-Sicherheit mit IAM aus der Cloud sogar verbessern!

    11:15
    Kaffeepause
    11:45
    Einleitender Vortrag und Diskussionsrunde
    User Managed Access: Hype oder Totgeburt?
    12:15
    Milica Trajkovic, Project Manager IT Infrastructure, Bühler AG
    Identity and Access Management Einführung beim Industriekonzern Bühler AG

    Die Präsentation beinhaltet den Projektablauf zur Einführung des IAM-Tools (SailPoint Identity IQ) und die dazugehörigen Prozesse bei der Bühler AG. Ebenfalls werden die gemachten Erfahrungen und die gemeisterten Herausforderungen während der Projektdurchführung aufgezeigt.

    12:45
    Mittagessen
     
    IAM mit Migrationshintergrund

    Speed Demo Sessions
    (Raum Zürich)

    14:00
     
     
     
    Wolfgang Zwerch, MunichReWolfgang Zwerch
    Erfahrungsbericht von einer „großen Migration"

    Ein neues Major Release eines Standardprodukts wirft immer die Frage auf: Migration oder Neu-Entwicklung? Lassen neue Produktfeatures und schwierige Migrationspfade das Upgrade-Projekt zu einer Neu-Entwicklung mutieren?

     
    Frank Keller
    Frank Keller, Solution Account Director, CA Technologies
    Managing the Life Cycle of APIs

    APIs sind ein Schlüsselkonzept in der Digitalen Transformation. Das richtige Management der Erstellung, Entwicklung und Nutzung von APIs ist unverzichtbar für den Erfolg von APIs innerhalb der Organisation.

    Ludwig FuchsLudwig Fuchs, Nexis GmbH
    Toolgestützte Rollenfindung einfach gemacht
    Gerd RossaProf. Dr. Gerd Rossa, iSM Secu-Sys AG
    100% Automatisierung der Verwaltung der AD-Ressourcen mit dem User-Life Cycle
    Karsten Müller-Corbach, Regional Solutions Architect, Ping Identity
    Vom Social Login über Konsent zur Integration: Konvertierung von Kundendaten
    14:45
     
     
     
    Christian von Büren, Schweizerische Mobiliar Versicherungsgesellschaft AG
    Einführung eines neuen IAM-Systems in der Mobiliar

    Nach der Implementierung der neuen IAM-Lösung mit dem ersten Release geht es in einem nächsten Schritt darum, das bisherige IAM-System abzulösen. Wir zeigen Ihnen unsere Erfahrungen auf und gehen auf Herausforderungen während der Projektumsetzung ein.

     
     
     
    Michael Pretsch, Solution Architect, Gigya
    CIAM: Profilmanagement in der Cloud mit plattformübergreifender Registrierung und Login, für ein nahtloses Kundenerlebnis.
    Hanns NolanHanns Nolan, Senior Sales Consultant, ForgeRock 
    Only connect! 

    Die Verknüpfung von Kundendaten, User Consent und Bonusprogrammen in skalierbaren Umgebungen

    WoutWouter de Witer de Wit, Solution Architect, iWelcome 

    Wie schafft es ein CIAM System von iWelcome den rechtlichen Anforderungen von GDPR wie Consent Management, Recht auf Vergessenwerden, Verschlüsselung  und die Verwaltung Minderjähriger gerecht zu werden?

    Klaus HildKlaus Hild, SailPoint
    „Open identity Platform" - und was hat’s damit auf sich?
    15:30
    Kaffeepause

    IAM bei Compliance getriebenen Unternehmen

    16:00
    DieFromm und Henkester Fromm (links) und Frank Henkes, Union Investment 
    Rollenmanagement für mehr Compliance und Effizienz  

    Nach der „reinen Lehre“ müssen Geschäftsrollen von den Fachbereichen definiert werden und von der IT „nur umgesetzt". Die Union Investment liefert einen Erfahrungsbericht, wie die Self Service Funktion des Identity Management Systems heute von den Fachabteilungen genutzt werden kann, um Rollen selbst anzulegen und pflegen. Der Erfahrungsbericht adressiert auch die folgenden Fragen:

    • Welche Effizienzgewinne bringt Rollenmanagement tatsächlich?
    • Wie kann Role Mining den Rollenfindungsprozess unterstützen?
    • Wie wichtig ist ein intensives Projektmarketing? 
    16:30
    Markus Reich, Director, Head Identity & Access Management, Bank VontoMarkus Reichbel AG
    IAM Incidents - Wie uns Systeme und Benutzer beschäftigen
    • Art der Incidents (System versus Benutzer)
    • System-Incidents (unfallartige Massenmutationen)
    • Schutz von Quellsystemen; Schutz der Zielsysteme
    • Benutzer-Incidents (nicht authorisierte Rechtevergabe)
    • Monitoring und Reporting
    17:00
    Erfahrungsaustausch mit Vertretern u.a. von Allianz, MunichRe, Union Investment
    17:30
    Abschlussrunde des ersten Konferenztages
    ab 20:00
    Abendveranstaltung im solar
  • Dienstag, 21.02.2017
    Vorträge, Erfahrungsaustausch und Demo-Sessions

     

    Moderation:
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   

    08:00  Registrierung 

    Beherrschung von Komplexität 

    09:00
    Lars MinthKeynote

    Lars Minth, 

Informatiksteuerungsorgan des Bundes (ISB) 
    IAM-Strategie des Schweizer Bundes

    Föderale Strukturen zeichnen sich gerade dadurch aus, dass es schwierig ist zentrale Regeln einzuführen und durchzusetzen. Das gilt nicht nur in Unternehmen, sondern auch in staatlichen Strukturen. Der Vortrag beschreibt die Wege, die in der Schweiz (und wahrscheinlich anderswo) notwendig sind, um eine IAM Strategie erfolgreich zu etablieren.

    09:30

     

    Stephanie Jaecks, Head of IAM Platform, Bayer AGStefanie Jaecks
    Herausforderungen durch Mergers and Acquisitions (Carve In/Carve Out)

    UAM Umgebungen globaler Konzerne bieten besondere Herausforderungen durch regelmäßige Akquisitionen und Carve-Outs. Stephanie Jaecks beschreibt die Lösungsansätze auch für die globale Reorganisation von Bayer mit mehr als 130.000 Identitäten in über 200 juristisch selbstständigen Einheiten.

     
    10:00
    Andreas Stibi, Leiter IT Infrastructure & Operations, RI-Solution GmbH
    Strategischer Architekturansatz
    Proof of Concept für ein IAM aus der Cloud

    Generell wird durch ein Proof of Concept (PoC) das Risiko minimiert und die Entscheidungsgrundlage sichergestellt. Die Cloud als Betreibermodell bietet zahlreiche Kostenvorteile und Zeitersparnis:

    • Kein Eigenbetrieb (Kosten, Personal)
    • Keine Investition erforderlich
    • Der PoC kann lösungsbezogen konfiguriert werden (Services auswählbar)
    • Einfache Unterstützung bei der Modellierung und Problemlösung durch die Kundenbetreuung
    • Nahtloser Übergang zur schrittweisen produktiven Nutzung 

    Am Beispiel der BayWa AG, eines großen deutschen Groß- und Einzelhandels­unternehmen mit einem Umsatz von rund 15 Mrd. Euro und knapp 15.000 Mitarbeitern zeigen wir, warum es sich für ein PoC aus der Cloud entschieden hat.

    10:30
    Kaffeepause

    Consumer IAM – der Wegbereiter für Digitalisierung und neue Geschäftsmodelle

    11:00
    Heiko KlarlDr. Heiko Klarl,  Geschäftsführer, xdi360 GmbH 
    Quo vadis CIAM: Praxiserfahrungen zu Customer Data Management & Analytics

    Was vor 20 Jahren im Buchhandel begann setzt sich mit einer unglaublichen Dynamik fort: Klassische Geschäftsmodelle werden nahezu über Nacht massiv unter Druck gesetzt. Uber, MyTaxi und Airbnb ändern ganzen Branchen. Wer weiterhin mitgestalten will, muss verstehen und handeln: Konzentration auf den Kunden, agiles Eingehen von Partnerschaften und Kooperationen, IT als Business-Enabler. Der Vortrag gibt Einblick in den Erfahrungsschatz aus einer Vielzahl von Projekten aus Sicht des Fachbereichs und der IT. Sie erfahren wie mit CIAM der Grundstein für eine erfolgreiche Customer Data Management & Analytics Strategie gelegt wird und wie Sie datenschutzrechtlichen Herausforderungen begegnen können.

    11:45
    Max MeierMax Meier, Senior Technical Architect Security, AXA Technology Services
    Wie C-IAM bei der AXA Schweiz laufen lernte

    Für viele Unternehmungen besteht die Herausforderung, ihren Kunden eine einfache aber sichere Web Präsenz anbieten zu können. Die AXA Schweiz hat sich vor einigen Jahren zum Ziel gesetzt, ihren Kunden einen sicheren Zugriff auf die Versicherungsverträge zu ermöglichen.

    Dieser Vortrag erläutert die Anforderungen der Fachabteilung und die Herausforderungen für die IT nach der Suche von Lösungsvarianten. Anhand der aktuellen C-IAM Architektur wird der grobe Datenfluss dieser Web Applikation aufgezeigt. Abschliessend werden die diversen Anbindungen über diese neue Infrastruktur vorgestellt.

    Folgende Themen werden behandelt:

    • Die Herausforderung für ein sicheres C-IAM
    • Was ist Identity Federation?
    • Identity Federation als möglicher Ansatz
    • SAML als Framework für Identity Federation
    • Die SAML@AXA Architektur
    • Zusammenfassung

    Es ist kein einfaches Unterfangen, eine Web Applikation für ca. 600‘000 Endbenutzer ins Internet zu stellen. Zudem muss diese Anwendung für den Endbenutzer einfach zu bedienen aber dennoch absolut sicher sein, da es sich hier um die Einsicht in vertrauliche Daten handelt.

    Im Rahmen eines Projektes wurde diese neue Infrastruktur aufgebaut, welche auch für weitere Applikationen genutzt werden kann.

    12:30
    Mittagessen
     
     Consumer IAM

    Speed Demo Sessions
    (Raum Zürich)

    13:30
     
     
     
    Felix ReichelFelix Reichel, CropScience Research, Bayer Business Services GmbH
    Bayer-Connected: CIAM in the Eye of the Digital Storm

    In digital businesses companies have to deliver exciting and unique personalized digital offerings which have to be provided by state-of-the-art user centric IT services. The presentation will showcase how Bayer implements a global Customer Identity and Access Management platform as a decisive component for increasing customer loyalty as well as a key enabler for added business value. It will be outlined that success comes with best-in-class technical solutions and the ability to leverage new innovative business capabilities.  

    Frank Keller
    Frank Keller, Solution Account Director, CA Technologies
    Managing the Life Cycle of APIs

    APIs sind ein Schlüsselkonzept in der Digitalen Transformation. Das richtige Management der Erstellung, Entwicklung und Nutzung von APIs ist unverzichtbar für den Erfolg von APIs innerhalb der Organisation.

    Ludwig FuchsLudwig Fuchs, Nexis GmbH
    Toolgestützte Rollenfindung einfach gemacht
    Gerd RossaProf. Dr. Gerd Rossa, iSM Secu-Sys AG
    100% Automatisierung der Verwaltung der AD-Ressourcen mit dem User-Life Cycle
    Karsten Müller-Corbach, Regional Solutions Architect, Ping Identity
    Vom Social Login über Konsent zur Integration: Konvertierung von Kundendaten
    14:15
     
     
     
    André Priebe, CTO iC Consult GmbHAndreas Priebe
    API-Management und IAM – ein Dream Team?

    API Management ist wie IAM eine der Schlüsseltechnologien für die Digitale Transformation. Wie kann API Management gelingen und welchen neuen Herausforderungen muss das IAM dafür lösen?

    Anhand von Beispielen werden verschiedene Ansätze erläutert, die sich in der Praxis bewährt haben, aber auch Stolpersteine aufgezeigt.  

     
     
     
    Michael Pretsch, Solution Architect, Gigya
    CIAM: Profilmanagement in der Cloud mit plattformübergreifender Registrierung und Login, für ein nahtloses Kundenerlebnis.
    Hanns NolanHanns Nolan, Senior Sales Consultant, ForgeRock 
    Only connect! 

    Die Verknüpfung von Kundendaten, User Consent und Bonusprogrammen in skalierbaren Umgebungen

    WoutWouter de Witer de Wit, Solution Architect, iWelcome 

    Wie schafft es ein CIAM System von iWelcome den rechtlichen Anforderungen von GDPR wie Consent Management, Recht auf Vergessenwerden, Verschlüsselung  und die Verwaltung Minderjähriger gerecht zu werden?

    Klaus HildKlaus Hild, SailPoint
    „Open identity Platform“ - und was hat’s damit auf sich?
    15:00
    Kaffeepause
    15:30
    Ralf SchultenRalf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye
    Muss ich jetzt meine ganze IT umbauen? 
    Auswirkungen der Datenschutzgrundverordnung auf die unternehmerische Praxis

    Nach vielen Jahren der Vorbereitung wird im Mai 2018 die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft treten, die den Schutz personenbezogener Daten für alle in der EU ansässigen oder tätigen Unternehmen neu regelt. Die vor dem Hintergrund der zunehmenden Internationalisierung bei gleichzeitig stark steigender Nutzung von Cloud-Diensten verbunden mit IAM-Systemen entstehenden Datenströme müssen nach dem Willen des europäischen Gesetzgebers ab Inkrafttreten der DSGVO stärker überwacht und gleichzeitig gegen Datenverlust gesichert werden.

    Dieser Vortrag setzt sich mit den wesentlichen Änderungen, die das Datenschutzrecht durch die DSGVO erfährt, auseinander, erläutert die praktischen Auswirkungen dieser Änderungen auf die unternehmerische Praxis und gibt Empfehlungen für die Umsetzung der DSGVO. Ferner setzt sich der Vortrag mit den Compliance-Anforderungen auseinander, denen Vorstände und Geschäftsführer – vor dem Hintergrund der hohen Bußgelder, die die DSGVO für Verstöße vorsieht – unterliegen.

    16:15
    Erfahrungsaustausch in Sachen Datenschutz
     16:30
    Peter WeierichPeter Weierich
    Integration E-IAM und C-IAM?

    Beides heißt Identity Management, aber: Kann man das Enterprise IdM und das Consumer IAM mit denselben Produkten bedienen? Es gibt große Unterschiede bei den Anforderungen:

    • Vorab bekannte versus unbegrenzt viele Benutzer
    • Komplexe Berechtigungen und Rollen versus einfach und schnell
    • Compliance-getrieben versus vertriebsorientiert und marketing-getrieben
    • Sicherheit versus „User Experience“
    17:00
    Schlussrunde

    17:15

    Ende des 2. Konferenztages

  • Mittwoch, 22.02.2017
    Workshops

      Moderation: 
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   
    08:00  Registrierung 
    09:00
    Workshop 1
    Automatisierung in der IT mit Hilfe eines IAM
    • Ablösung eines SUN IdM
    • Weitgehende Automatisierung der Provisionierung
    • Einführung eines unternehmensweiten Rollenmodells
    • IAM als Self-Service-Portal
    Gero Stroebele CIIM
    Rolls-Royce Power Systems AG
    Moderation: Prof. Dr. Gerd Rossa 

    Die breite Funktionspalette eines IAM bis hin zur Integration von Smartphones in die IAM-Prozesse

    Prof. Dr. Gerd Rossa
    Prof. Dr. Gerd Rossa 
    Gründer ISM Secusys AG
    >> mehr 
    10:30 
    Kaffeepause
    10:45
    Workshop 2
    Vorgehen und Fallstricke
    Von statischem zu dynamischem IAM

    Dr. Ludwig Fuchs
    Ludwig Fuchs, CEO Nexis GmbH
    >> mehr
    12:15 
    Mittagsbuffet
    12:45 
    Workshop 3
    Muss ich jetzt meine ganze IT umbauen? Auswirkungen der Datenschutzgrundverordnung
    Ralf Schulten
    Ralf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye

    Strukturierung internationaler Datentransfers im Lichte der Europäischen Datenschutzgundverordnung (EU-DSGVO)

    14:15 Ende des Workshop-Tages