30.11.- 02.12.2020, Berlin #iamconnect
Die IAM CONNECT, veranstaltet von it management und it security, ist mittlerweile eine feste Jahres-Größe in der IAM-Welt. Mit rund 100 Teilnehmern fand vom 30.11. bis 02.12.2020 die fünfte IAM CONNECT als virtuelle Konferenz statt.
Diese größte deutschsprachige Identity und Access Management Konferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms. Hier finden Sie einen ausführlichen Bericht über die IAM CONNECT 2020.
Ziele der Veranstaltung
Die IAM CONNECT fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund steht dabei der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“
Programm
30.11.-01.12.2020: Konferenz
Auch in 2020 gibt es wieder Vorträge von Anwendern, Diskussionsrunden und Speed Demo Sessions.
02.12.2020: Workshops
-
Montag
Montag, 30.11.2020
Vorträge, Erfahrungsaustausch
und Demo-SessionsModeration:
Peter Weierich, IPG Deutschland
Ulrich Parthier, Herausgeber it security09:50
Login
10:00
Begrüßung
10:10
Kundenorientiertes Projektmanagement mit Design Thinking
Der Vortrag zeigt anhand von realen Beispielen auf, wie Unternehmen zukünftig Digitalisierungsprojekte mittels Design Thinking am Kundennutzen konsequent ausrichten und zum Erfolg bringen können. Adressiert werden praxisnahe Herausforderungen und Best Practices, als auch das Prozessmodell des Design Thinkings im Anwendungskontext IT.
Prof. Dr. Falk Uebernickel
Professor for Design Thinking and Business Innovation
Hasso-Plattner-Institut für Digital Engineering gGmbH10:50
IAM im industriellen IoT-Umfeld:
Erfahrungsbericht zur Digitalisierung in Fertigung und ProduktionDer Azure-Experte berichtet von der Digitalisierung „alter“ industrieller Anlagen und die Herausforderung in diese IoT Szenarien IAM Technologien zu etablieren.
Mathias Winter, Softwareentwickler und technischer Berater bei der PI Informatik GmbH Berlin
11:30
Einführung einer 2-Faktor-Authentifizierung bei der Johanniter-Unfall-Hilfe e.V. mit Hilfe des Airlock Secure Access Hub
- Portal für 25.000 Mitarbeiter und 35.000 ehrenamtliche Helfer
- Anforderung: Zugang nur über 2-Faktor-Authentifizierung, benutzerfreundlich, sicher und kosteneffizient
- Lösung: Vorgelagerter Airlock Secure Access Hub
- Auch zukünftige Anwendungen können einfach an das Portal angebunden werden
Dominik Missbach, Senior Account Manager Airlock, Ergon Informatik AG
12:00
Kurze Vorstellung der Workshops am Mittwoch
12:10
Rollenmanagement erfolgreich einführen
Erfahrungsbericht aus dem IAM-Projekt ZOom- Die DEVK stellt sich vor
- Das Projekt ZOom im IAM-Umfeld
- Rollenmodell der DEVK
- Vorgehensweise und Herausforderungen bei der Rollenmodellierung
- Lösungsansätze mit Nexis-Controle
- Best Practice / Herausforderungen und Chancen
Jörg Riebesam, Großprojektleiter, DEVK Versicherungen
12:50
Mittagessen
14:00
Speed Demo Sessions
Zehnminütige Demos aktueller Business Cases
>> mehr
15:30
Future of AI and Machine Learning for IAM
Artificial Intelligence in IAM is not really new: Role Mining tools already use AI methods to create candidates for business roles. Today, there are many more approaches available for IAM optimization.Impulse lecture: Andrea Rossi from the Italian Startup Company Sharelock, Discussion
16:00
CIAM - Kunden eine nahtlose Online-Erfahrung bieten
- Live Demo der CIAM-Lösungen von Ping
- Registrierung und Anmeldung sind wichtige Ausgangspunkte der Customer Journey
- Zentrale Authentifizierungsdienste der Customer360-Lösung
Mehmet Yaliman, Senior Solutions Architect bei Ping Identity
16:20
Quo vadis IAM - Dynamische Weiterentwicklung von IAM-Systemen
Diskussion mit Vertretern aus Anwender-Unternehmen
16:40
Ende der Vorträge des 1. Konferenztages
-
Dienstag
Dienstag, 01.12.2020
Vorträge und Erfahrungsaustausch
Moderation:
Peter Weierich, IPG Deutschland
Ulrich Parthier, Herausgeber it security08:50
Login
09:00
Wie alles begann
Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge
Professor Dr.-Ing. habil. Horst Zuse
09:40
Einführung einer neuen IAM-Lösung bei der Thüringer Aufbaubank
Eine IAM-Ablösung mit holprigem Start und erfolgreichem Ende. Was waren die Herausforderungen und Erfolgsfaktoren?
Cindy Schöneweck (oben), Compliance Referentin BBM, Thüringer Aufbaubank
Dr. Claudia Walhorn, Projektleiterin / Consultant (Freelancer)
10:20
Pause
10:30
Individualisierung, oder:
Muss es immer die Oberfläche des Herstellers sein?- Ein end-to-end Ansatz
- Simulation der Benutzerinteraktion am Shop-Frontend
Clemens Wunder, Servicebereich BAS2 - Identity Management, Bundesagentur für Arbeit
11:10
IAM aus der Wolke - Will das in Europa keiner?
Ergebnisse einer IAM-Cloud-UmfrageErfahrungsaustausch und Diskussion mit Vertretern aus Anwender-Unternehmen
12:00
Mittagessen
13:30
Orchestrierung von IAM-Kontrollen und Bereinigungen
- Wichtige IAM-Kontrollen
- Bereinigungen von Schiefständen
- Einbindung der Player
- Zusammenspiel der Aktivitäten
Thilo Richter, Service Process Management Expert, KfW Bankengruppe
14:10
Der IT Security Engineer berichtet von der Entwicklung von Lösungen für Herausforderungen der IT-Sicherheit im industriellen Anwendungsfeld, um diese so für die Unternehmen nutzbar zu machen.Eingebettete Sicherheit im IoT-Umfeld basiert auf TPM Integration
Caleb Ketcha, IT Security Engineer
14:50
Ordnung im Berechtigungs-Dschungel: Erfahrungsbericht
- Herausforderungen
- Organisatorische Ansätze
- Toolunterstützung
- Erfolge und Lessons Learnt
Dr. Peter Katz, Business Analyst, KPT Krankenkasse
15:30
Schlussrunde
16:30
Ende des 2. Konferenztages
-
Mittwoch
Mittwoch, 02.12.2020
Workshops
Moderation:
Peter Weierich, IPG Deutschland
Ulrich Parthier, Herausgeber it security08:50
Login
09:00 - 10:30
Workshop 1
Auswirkungen von Schrems II auf die unternehmerische Praxis und IAM
Fazit nach 2 Jahren DSGVO
>> mehr
Ralf Schulten, Rechtsanwalt, avocado rechtsanwälte
10:30 - 10:45
Pause
10:45 - 12:15
Workshop 2
Minimaler Aufwand, maximale Sicherheit:
Do ’s und Don’ts für erfolgreiches BerechtigungsmanagementBerechtigungsmanagement kann kompliziert und unübersichtlich sein – muss es aber nicht!
>> mehr
Dr. Ludwig Fuchs, Geschäftsführer, Nexis GmbH
12:15 - 13:00
Mittagessen
13:00 - 14:30
Workshop 3
IAM für Internet-Dinger (IoT)
IoT-Projekte und ihre Auswirkungen auf IAM-Prozesse
>> mehr
Peter Weierich, Managing Director Germany der IPG GmbH Deutschland
14:30
Ende des Workshop-Tags
Hauptsponsor
IPG steht seit 2001 für ganzheitliche IAM-Lösungen und bietet ein einzigartiges Wissensnetzwerk. Unsere Kunden erhalten die auf ihr Unternehmen passende Lösung – mit Sicherheit.
Mit qualifizierten Experten bieten wir einerseits Lösungen für den umfassenden Schutz von Benutzerdaten sowie Zugriffs- und Zutrittsrechten in Ihrem Unternehmen an. Anderseits erreichen wir mit Customer IAM-Lösungen, dass unsere Kunden zusätzliche Umsatzquellen effizient identifizieren und erschliessen können.
Ansprechpartner: Peter Weierich , Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
www.ipg-group.com/de/Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Goldsponsoren
Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die punkto Usability und Services Massstäbe setzt. Die Airlock WAF (Web Application Firewall) schützt Internet-Anwendungen zuverlässig mit systematischen Kontroll- und Filterungsmechanismen und mit vielfältigen Erweiterungsoptionen. Im Zusammenspiel mit Airlock WAF ermöglicht Airlock Login die zuverlässige Authentisierung und Autorisierung von Benutzern. Doch Airlock Login steht nicht nur für optimale Sicherheit, sondern auch für hohe Usability und Kosteneffizienz. Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise-Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwendungen und automatisiert die Benutzeradministration. Das Security-Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 400 Kunden weltweit im Einsatz. Airlock schützt weltweit mehr als 30 Tausend Applikationen und 15 Millionen Identitäten mit einem NPS von +53. Airlock ist Teil der 1984 gegründete Ergon Informatik AG und führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten.
Ansprechpartner: Gernot Bekk-Huber, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Auth0, die Identitätsplattform für Anwendungsentwickler, bietet Tausenden von Unternehmenskunden eine universelle Identitätsplattform für ihre Web-, Mobil-, IoT- und internen Anwendungen. Die erweiterbare Plattform authentifiziert und sichert nahtlos mehr als 2,5 Milliarden Anmeldungen pro Monat, sodass sie von Entwicklern geliebt und von globalen Unternehmen als vertrauenswürdig eingestuft wird. Der US-Hauptsitz des Unternehmens in Bellevue, WA, und weitere Niederlassungen in Buenos Aires, London, Tokio, Sydney und Singapur unterstützen Kunden in über 70 Ländern.
Ansprechpartner: Keziah Husselbee, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Die Beta Systems Software Aktiengesellschaft unterstützt seit mehr als 35 Jahren Unternehmen mit komplexen IT-Systemlandschaften und anspruchsvollen IT-Prozessen aus den Bereichen Finanzdienstleistungen, Fertigung, Handel und IT-Dienstleistungen. Steigende Transaktionsvolumen, Datenmengen, Compliance-Standards und die zunehmende Komplexität der IT-Netzwerke stellen dabei höchste Anforderungen an Durchsatz, Verfügbarkeit, Nachvollziehbarkeit und Sicherheit der eingesetzten Softwareprodukte und Lösungen. Das Portfolio von Beta Systems ist hier bei der Automatisierung, Dokumentation, Analyse und Überwachung der IT-Abläufe im Rechenzentrum, der Zugriffssteuerung, der Überwachung der IT-Infrastruktur und Security sowie der Steuerung der IT Services im Einsatz.
Beta Systems wurde 1983 gegründet, ist im Segment Scale der Deutschen Börse gelistet und beschäftigt konzernweit rund 660 Mitarbeitende. Sitz des Unternehmens ist Berlin – weitere wichtige Entwicklungsstandorte finden sich in Köln, München, Neustadt (Weinstraße). Beta Systems ist national und international mit mehr als 20 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit wenden mehr als 1.000 Unternehmen Produkte und Lösungen der Beta Systems Gruppe an, die damit zu den führenden mittelständischen und unabhängigen Softwareanbietern in Europa gehört.
Ansprechpartner: Thomas große Osterhues, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Nexis ist eine Ausgründung der Universität Regensburg und vertreibt die wissenschaftlich fundierte Berechtigungsanalyse-Software "Nexis Controle". Nexis Controle ist die führende Lösung für Berechtigungsanalysen, Rollenmodellierung und -optimierung und wird in Unternehmen aus unterschiedlichsten Sektoren von der Finanzbranche bis hin zur Automotive-Industrie als Ergänzung eines bestehenden Identitätsmanagement-Systems oder als Stand-Alone Lösung eingesetzt. Zusätzlich bieten die Nexis Professional Services hochwertige Beratungsdienstleistungen rund um den Einsatz von Nexis Controle sowie auch zu weiteren Identitätsmanagement-Themen - von der Erstellung einer IAM-Roadmap oder Ist-Analysen, bis hin zu Produktauswahl, Prozessmodellierung und strategischen Begleitung.
Ansprechpartner: Dr. Ludwig Fuchs, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
One Identity, ein Teil der Quest Software, hilft Unternehmen und Organisationen, ihre Herausforderungen im Bereich des Identity- und Access Managements (IAM) durch ein umfassendes Portfolio aus zukunftssicheren, geschäftsorientierten, modularen und integrierten Lösungen zu meistern. Diese Lösungen bieten Identity Governance, Access Management und Privileged Account Management auf höchstem Niveau. Mehr als 7.500 Kunden weltweit nutzen One-Identity-Lösungen, um ihre über 125 Millionen Identitäten zu verwalten, Agilität und Effizienz zu verbessern und gleichzeitig den Zugriff auf ihre Daten zu sichern – völlig unabhängig vom Speicherort.
Ansprechpartner:
Identity-Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity-Security-Lösungen. Über 1.400 Unternehmen, darunter die Hälfte der Fortune 100 und führende Unternehmen wie Box, Cisco, GE, Kraft Foods und Walgreens, verlassen sich auf diese Lösungen. Ping Identity schützt mehr als eine Milliarde digitale Identitäten, damit sich Mitarbeiter und Kunden in der digitalen Welt sicher bewegen und so erst deren volles Potenzial nutzen können. Ping Identity bietet Mitarbeitern in Unternehmen sowie deren Kunden und Partnern mit einem Klick sicheren Zugriff auf jede Anwendung von jedem Gerät aus.
Ansprechpartnerin: Kaltrina Ademi, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Telia Cygate bietet alle IKT-Dienste Ihres Unternehmens über ein einziges Portal mit integrierten Schnittstellen und einem einzigen Verwaltungsmodell.
Wir glauben an On-Demand-Service. Die Fähigkeit, Services nach Bedarf zu verwalten, ist für Ihr Unternehmen wichtig. Zu diesem Zweck haben wir ein Portal für das Management von Automatisierungsservices auf hoher Ebene erstellt, das einen schnellen, skalierbaren Service und eine Echtzeitansicht Ihrer Servicesituation bietet. Wichtige Kennzahlen und aktuelle Situationsinformationen stehen Ihnen jederzeit zur Verfügung.
Hohe Sicherheit ist die Grundlage von allem. Über 400 Top-Experten mit fast 600 IT-Zertifizierungen und einem 24-Stunden-Betrieb sorgen für die Kontinuität und die agile Entwicklung Ihres Unternehmens.
Die besten Experten in Finnland, das modernste Rechenzentrum Europas und die weltweit führenden Technologien - alle bei Telia Cygate, zu Ihren Diensten.
Ansprechpartner: Nils Kantola, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!