30.11.- 02.12.2020, Berlin #iamconnect

Die IAM CONNECT, veranstaltet von it management und it security, ist mittlerweile eine feste Jahres-Größe in der IAM-Welt. Mit rund 100 Teilnehmern fand vom 30.11. bis 02.12.2020 die fünfte IAM CONNECT als virtuelle Konferenz statt. 

Diese größte deutschsprachige Identity und Access Management Konferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms. Hier finden Sie einen ausführlichen Bericht über die IAM CONNECT 2020.
 

Ziele der Veranstaltung

Die IAM CONNECT fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund steht dabei der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“
 

Programm

30.11.-01.12.2020: Konferenz
Auch in 2020 gibt es wieder Vorträge von Anwendern, Diskussionsrunden und Speed Demo Sessions.

02.12.2020: Workshops 

  • Montag

    Montag, 30.11.2020

    Vorträge, Erfahrungsaustausch
    und Demo-Sessions

      Moderation: 
    Peter Weierich, IPG Deutschland
    Ulrich Parthier, Herausgeber it security   
    09:50 
    Login 
    10:00
    Begrüßung
    10:10
    Falk UebernickelKundenorientiertes Projektmanagement mit Design Thinking

    Der Vortrag zeigt anhand von realen Beispielen auf, wie Unternehmen zukünftig Digitalisierungsprojekte mittels Design Thinking am Kundennutzen konsequent ausrichten und zum Erfolg bringen können. Adressiert werden praxisnahe Herausforderungen und Best Practices, als auch das Prozessmodell des Design Thinkings im Anwendungskontext IT.

    >> mehr

    Prof. Dr. Falk Uebernickel
    Professor for Design Thinking and Business Innovation
    Hasso-Plattner-Institut für Digital Engineering gGmbH

    10:50
    Mathias WinterIAM im industriellen IoT-Umfeld:
    Erfahrungsbericht zur Digitalisierung in Fertigung und Produktion

    Der Azure-Experte berichtet von der Digitalisierung „alter“ industrieller Anlagen und die Herausforderung in diese IoT Szenarien IAM Technologien zu etablieren.

    >> mehr

    Mathias Winter, Softwareentwickler und technischer Berater bei der PI Informatik GmbH Berlin

    11:30
    Mathias WinterEinführung einer 2-Faktor-Authentifizierung bei der Johanniter-Unfall-Hilfe e.V. mit Hilfe des Airlock Secure Access Hub
    • Portal für 25.000 Mitarbeiter und 35.000 ehrenamtliche Helfer
    • Anforderung: Zugang nur über 2-Faktor-Authentifizierung, benutzerfreundlich, sicher und kosteneffizient
    • Lösung: Vorgelagerter Airlock Secure Access Hub
    • Auch zukünftige Anwendungen können einfach an das Portal angebunden werden

    Dominik Missbach, Senior Account Manager Airlock, Ergon Informatik AG

    12:00
    Kurze Vorstellung der Workshops am Mittwoch
    12:10
    Jörg RiebesamRollenmanagement erfolgreich einführen
    Erfahrungsbericht aus dem IAM-Projekt ZOom
    • Die DEVK stellt sich vor
    • Das Projekt ZOom im IAM-Umfeld
    • Rollenmodell der DEVK
    • Vorgehensweise und Herausforderungen bei der Rollenmodellierung
    • Lösungsansätze mit Nexis-Controle
    • Best Practice / Herausforderungen und Chancen

    >> mehr

    Jörg Riebesam, Großprojektleiter, DEVK Versicherungen

    12:50
    Mittagessen
    14:00
    Speed Demo Sessions 

    Zehnminütige Demos aktueller Business Cases

    >> mehr
    15:30
    Andrea RossiFuture of AI and Machine Learning for IAM
    Artificial Intelligence in IAM is not really new: Role Mining tools already use AI methods to create candidates for business roles. Today, there are many more approaches available for IAM optimization.
     
    Impulse lecture: Andrea Rossi from the Italian Startup Company Sharelock, Discussion
     
    16:00
    Andrea RossiCIAM - Kunden eine nahtlose Online-Erfahrung bieten 
    • Live Demo der CIAM-Lösungen von Ping
    • Registrierung und Anmeldung sind wichtige Ausgangspunkte der Customer Journey 
    • Zentrale Authentifizierungsdienste der Customer360-Lösung

    Mehmet Yaliman, Senior Solutions Architect bei Ping Identity

    16:20
    Quo vadis IAM - Dynamische Weiterentwicklung von IAM-Systemen

    Diskussion mit Vertretern aus Anwender-Unternehmen

    16:40
    Ende der Vorträge des 1. Konferenztages
     
     
  • Dienstag

    Dienstag, 01.12.2020

    Vorträge und Erfahrungsaustausch

      Moderation: 
    Peter Weierich, IPG Deutschland
    Ulrich Parthier, Herausgeber it security   
    08:50
    Login
    09:00
    Horst ZuseWie alles begann

    Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge

    >> mehr

    Professor Dr.-Ing. habil. Horst Zuse

    09:40
    Cindy Schöneweck (oben), Claudia WalhornEinführung einer neuen IAM-Lösung bei der Thüringer Aufbaubank

    Eine IAM-Ablösung mit holprigem Start und erfolgreichem Ende. Was waren die Herausforderungen und Erfolgsfaktoren?

    >> mehr

    Cindy Schöneweck (oben), Compliance Referentin BBM, Thüringer Aufbaubank

    Dr. Claudia Walhorn, Projektleiterin / Consultant (Freelancer)

    10:20
     Pause
    10:30
    Clemens WunderIndividualisierung, oder:
    Muss es immer die Oberfläche des Herstellers sein? 
    • Ein end-to-end Ansatz
    • Simulation der Benutzerinteraktion am Shop-Frontend

    >> mehr

    Clemens Wunder, Servicebereich BAS2 - Identity Management, Bundesagentur für Arbeit

    11:10
    IAM aus der Wolke - Will das in Europa keiner?
    Ergebnisse einer IAM-Cloud-Umfrage

    Erfahrungsaustausch und Diskussion mit Vertretern aus Anwender-Unternehmen

    12:00
    Mittagessen
    13:30
    Thilo RichterOrchestrierung von IAM-Kontrollen und Bereinigungen
    • Wichtige IAM-Kontrollen
    • Bereinigungen von Schiefständen
    • Einbindung der Player
    • Zusammenspiel der Aktivitäten

    >> mehr

    Thilo Richter, Service Process Management Expert, KfW Bankengruppe

    14:10
    Caleb KetchaEingebettete Sicherheit im IoT-Umfeld basiert auf TPM Integration
    Der IT Security Engineer berichtet von der Entwicklung von Lösungen für Herausforderungen der IT-Sicherheit im industriellen Anwendungsfeld, um diese so für die Unternehmen nutzbar zu machen.

    >> mehr

    Caleb Ketcha, IT Security Engineer 

    14:50
    Peter KatzOrdnung im Berechtigungs-Dschungel: Erfahrungsbericht
    • Herausforderungen
    • Organisatorische Ansätze
    • Toolunterstützung
    • Erfolge und Lessons Learnt

    >> mehr

    Dr. Peter Katz, Business Analyst, KPT Krankenkasse

    15:30
    Schlussrunde
     16:30
    Ende des 2. Konferenztages
  • Mittwoch

    Mittwoch, 02.12.2020

    Workshops

     

    Moderation: 
    Peter Weierich, IPG Deutschland
    Ulrich Parthier, Herausgeber it security   

    08:50 
    Login 
    09:00 - 10:30
    Ralf SchultenWorkshop 1
    Auswirkungen von Schrems II auf die unternehmerische Praxis und IAM
    Fazit nach 2 Jahren DSGVO
    >> mehr

    Ralf Schulten, Rechtsanwalt, avocado rechtsanwälte

    10:30 - 10:45
    Pause
    10:45 - 12:15
    Ludwig FuchsWorkshop 2
    Minimaler Aufwand, maximale Sicherheit:
    Do ’s und Don’ts für erfolgreiches Berechtigungsmanagement

    Berechtigungsmanagement kann kompliziert und unübersichtlich sein – muss es aber nicht!

    >> mehr
    Dr. Ludwig Fuchs, Geschäftsführer, Nexis GmbH 
    12:15 - 13:00
    Mittagessen
    13:00 - 14:30
    Peter WeierichWorkshop 3
    IAM für Internet-Dinger (IoT)

    IoT-Projekte und ihre Auswirkungen auf IAM-Prozesse

    >> mehr
    Peter Weierich, Managing Director Germany der IPG GmbH Deutschland
    14:30
    Ende des Workshop-Tags

 

Hauptsponsor

IPG steht seit 2001 für ganzheitliche IAM-Lösungen und bietet ein einzigartiges Wissensnetzwerk. Unsere Kunden erhalten die auf ihr Unternehmen passende Lösung – mit Sicherheit.

Mit qualifizierten Experten bieten wir einerseits Lösungen für den umfassenden Schutz von Benutzerdaten sowie Zugriffs- und Zutrittsrechten in Ihrem Unternehmen an. Anderseits erreichen wir mit Customer IAM-Lösungen, dass unsere Kunden zusätzliche Umsatzquellen effizient identifizieren und erschliessen können.

Ansprechpartner: Peter Weierich
, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.ipg-group.com/de/Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!


Goldsponsoren

Airlock

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die punkto Usability und Services Massstäbe setzt. Die Airlock WAF (Web Application Firewall) schützt Internet-Anwendungen zuverlässig mit systematischen Kontroll- und Filterungsmechanismen und mit vielfältigen Erweiterungsoptionen. Im Zusammenspiel mit Airlock WAF ermöglicht Airlock Login die zuverlässige Authentisierung und Autorisierung von Benutzern. Doch Airlock Login steht nicht nur für optimale Sicherheit, sondern auch für hohe Usability und Kosteneffizienz. Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise-Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwendungen und automatisiert die Benutzeradministration. Das Security-Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 400 Kunden weltweit im Einsatz. Airlock schützt weltweit mehr als 30 Tausend Applikationen und 15 Millionen Identitäten mit einem NPS von +53. Airlock ist Teil der 1984 gegründete Ergon Informatik AG und führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten.

Ansprechpartner: Gernot Bekk-Huber, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.airlock.com
 

Logo Auth0

Auth0, die Identitätsplattform für Anwendungsentwickler, bietet Tausenden von Unternehmenskunden eine universelle Identitätsplattform für ihre Web-, Mobil-, IoT- und internen Anwendungen. Die erweiterbare Plattform authentifiziert und sichert nahtlos mehr als 2,5 Milliarden Anmeldungen pro Monat, sodass sie von Entwicklern geliebt und von globalen Unternehmen als vertrauenswürdig eingestuft wird. Der US-Hauptsitz des Unternehmens in Bellevue, WA, und weitere Niederlassungen in Buenos Aires, London, Tokio, Sydney und Singapur unterstützen Kunden in über 70 Ländern.

Ansprechpartner: Keziah Husselbee, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

auth0.com/de/
 

Logo BetaSystems

Die Beta Systems Software Aktiengesellschaft unterstützt seit mehr als 35 Jahren Unternehmen mit komplexen IT-Systemlandschaften und anspruchsvollen IT-Prozessen aus den Bereichen Finanzdienstleistungen, Fertigung, Handel und IT-Dienstleistungen. Steigende Transaktionsvolumen, Datenmengen, Compliance-Standards und die zunehmende Komplexität der IT-Netzwerke stellen dabei höchste Anforderungen an Durchsatz, Verfügbarkeit, Nachvollziehbarkeit und Sicherheit der eingesetzten Softwareprodukte und Lösungen. Das Portfolio von Beta Systems ist hier bei der Automatisierung, Dokumentation, Analyse und Überwachung der IT-Abläufe im Rechenzentrum, der Zugriffssteuerung, der Überwachung der IT-Infrastruktur und Security sowie der Steuerung der IT Services im Einsatz.

Beta Systems wurde 1983 gegründet, ist im Segment Scale der Deutschen Börse gelistet und beschäftigt konzernweit rund 660 Mitarbeitende. Sitz des Unternehmens ist Berlin – weitere wichtige Entwicklungsstandorte finden sich in Köln, München, Neustadt (Weinstraße). Beta Systems ist national und international mit mehr als 20 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit wenden mehr als 1.000 Unternehmen Produkte und Lösungen der Beta Systems Gruppe an, die damit zu den führenden mittelständischen und unabhängigen Softwareanbietern in Europa gehört.

Ansprechpartner: Thomas große Osterhues, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.betasystems-iam.com

 

Nexis ist eine Ausgründung der Universität Regensburg und vertreibt die wissenschaftlich fundierte Berechtigungsanalyse-Software "Nexis Controle". Nexis Controle ist die führende Lösung für Berechtigungsanalysen, Rollenmodellierung und -optimierung und wird in Unternehmen aus unterschiedlichsten Sektoren von der Finanzbranche bis hin zur Automotive-Industrie als Ergänzung eines bestehenden Identitätsmanagement-Systems oder als Stand-Alone Lösung eingesetzt. Zusätzlich bieten die Nexis Professional Services hochwertige Beratungsdienstleistungen rund um den Einsatz von Nexis Controle sowie auch zu weiteren Identitätsmanagement-Themen - von der Erstellung einer IAM-Roadmap oder Ist-Analysen, bis hin zu Produktauswahl, Prozessmodellierung und strategischen Begleitung.

Ansprechpartner: Dr. Ludwig Fuchs, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.nexis-secure.com
 

One Identity Logo

One Identity, ein Teil der Quest Software, hilft Unternehmen und Organisationen, ihre Herausforderungen im Bereich des Identity- und Access Managements (IAM) durch ein umfassendes Portfolio aus zukunftssicheren, geschäftsorientierten, modularen und integrierten Lösungen zu meistern. Diese Lösungen bieten Identity Governance, Access Management und Privileged Account Management auf höchstem Niveau. Mehr als 7.500 Kunden weltweit nutzen One-Identity-Lösungen, um ihre über 125 Millionen Identitäten zu verwalten, Agilität und Effizienz zu verbessern und gleichzeitig den Zugriff auf ihre Daten zu sichern – völlig unabhängig vom Speicherort.

Ansprechpartner: 

www.oneidentity.com

 

Ping Identity

Identity-Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity-Security-Lösungen. Über 1.400 Unternehmen, darunter die Hälfte der Fortune 100 und führende Unternehmen wie Box, Cisco, GE, Kraft Foods und Walgreens, verlassen sich auf diese Lösungen. Ping Identity schützt mehr als eine Milliarde digitale Identitäten, damit sich Mitarbeiter und Kunden in der digitalen Welt sicher bewegen und so erst deren volles Potenzial nutzen können. Ping Identity bietet Mitarbeitern in Unternehmen sowie deren Kunden und Partnern mit einem Klick sicheren Zugriff auf jede Anwendung von jedem Gerät aus.

Ansprechpartnerin: Kaltrina Ademi, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.pingidentity.com 

 

Logo Telia

Telia Cygate bietet alle IKT-Dienste Ihres Unternehmens über ein einziges Portal mit integrierten Schnittstellen und einem einzigen Verwaltungsmodell.

Wir glauben an On-Demand-Service. Die Fähigkeit, Services nach Bedarf zu verwalten, ist für Ihr Unternehmen wichtig. Zu diesem Zweck haben wir ein Portal für das Management von Automatisierungsservices auf hoher Ebene erstellt, das einen schnellen, skalierbaren Service und eine Echtzeitansicht Ihrer Servicesituation bietet. Wichtige Kennzahlen und aktuelle Situationsinformationen stehen Ihnen jederzeit zur Verfügung.

Hohe Sicherheit ist die Grundlage von allem. Über 400 Top-Experten mit fast 600 IT-Zertifizierungen und einem 24-Stunden-Betrieb sorgen für die Kontinuität und die agile Entwicklung Ihres Unternehmens.

Die besten Experten in Finnland, das modernste Rechenzentrum Europas und die weltweit führenden Technologien - alle bei Telia Cygate, zu Ihren Diensten.

Ansprechpartner: Nils Kantola, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.teliacygate.fi/en/welcome

www.unitedidentity.fi/en