it management

 

14:00 
 Speed Demo Sessions
 

PingIntelligence
Cybersicherheit für interne und externe APIs 

API-basierte Digital-Transformation-Initiativen sorgen zunehmend dafür, dass Geschäftslogik und Daten für interne und externe Benutzer leicht zugänglich sind. Allerdings öffnen APIs auch neue Einfallstore für Hacker und Cyberkriminelle, die es auf Daten und Systeme abgesehen haben. Vordefinierte Regeln, Richtlinien und Angriffssignaturen können mit dieser dynamischen Bedrohungslandschaft kaum Schritt halten. PingIntelligence for APIs nutzt künstliche Intelligenz (KI), um Cyberangriffe auf APIs zu identifizieren und automatisch zu stoppen

Karsten Müller-Corbach, CISSP, Ping Identity Regional Solutions Architect  

 

Markus WeilerPrivileged Access Management (PAM): Der kritische und unverzichtbare Teil Ihrer IT-Sicherheitsstrategie   

In dieser kurzen Demo Session gebe ich einen kurzen Einblick, wie schnell, einfach und mit welch niedrigen Voraussetzungen tausende unserer Kunden bereits das Thema Privileged Access Management im Bereich externe Dienstleister umsetzen. Der schnelle, sichere und auditierte Zugriff auf verschiedene Backend Systeme (u.A. Win/Linux Server, Netzwerkgeräte o.Ä) über eine reine HTML5 Webconsole aus Sicht des Externen steht dabei genauso im Fokus, wie das sichere und unsichtbare Bereitstellen der benötigten Zugriffs-Credentials. Abgerundet wird die Demo durch einen kurzen Blick in das Reporting, um zu sehen, wie schnell und einfach man Fragen wie „wer hat wann den Befehl rm -rf /bin auf einem meiner wichtigsten Server ausgeführt" beantworten kann.

Markus Weiler, Regional Sales Manager (DACH), BeyondTrust 

 

Ludwig FuchsAutomatisierte Berechtigungs- und Rollenoptimierung - administrative Aufwände endlich minimieren

In der Session wird gezeigt, wie erfolgreiche Analyse und Pflege von Geschäftsrollen und Berechtigungen im laufenden Betrieb eines IAM-Systems umgesetzt werden kann. Es wird thematisiert, welche Abweichungen vom Soll-Zustand und notwendige Bereinigungsmaßnahmen softwaregestützt erkannt werden können. Dadurch müssen Administratoren und IAM-Experten sich nicht länger manuell durch den Dschungel von tausenden Berechtigungen kämpfen und können sich um höherwertige Aufgaben kümmern. Gleichzeitig wird die Qualität der Rollen und Berechtigungen laufend geprüft, iterativ verbessert und so Compliance sichergestellt.

Dr. Ludwig Fuchs, Geschäftsführer der Nexis GmbH

 

Markus FörsterAgilität und Modularität als Erfolgskriterium für IAM-Projekte.
Erweiterung des Eintrittsprozesses um SAP im Handumdrehen.

In der Speed Demo zeigen wir Ihnen, wie einfach und schnell die Weiterentwicklung automatisierter IAM-Prozesse mit OGiTiX unimate möglich ist. Die grafische Konfiguration digitalisierter Prozesse ist ein Erfolgskritierium für eine mitwachsende und stets passgenaue IAM-Lösung.

Markus Förster, Vorstand OGiTiX Software AG

 

Marc DierichsweilerIAM - Hammer oder Multi-Tool?

Wir hinterfragen den Einsatz von IAM-Lösungen in Unternehmen auf deren bisher erreichten Nutzen und zeigen die häufig ungenutzten Chancen auf.

Marc A. Dierichsweiler, Geschäftsführer der Dierichsweiler Unternehmens- und Prozessberatung GmbH

 

Gerd RossaMit bi-Cube IAM zum sicheren ESM
Beispiel: Ausstattungsverwaltung

In der letzten Zeit wurde von den bi-Cube Nutzern heraus gefunden, daß sich der bi-Cube Kern mit seinen sehr granularen Möglichkeiten die Rechtestruktur und vor allem die Gegenstände der Berechtigungen (IT-Applikationen wie AD, SAP usw.) als allgemeine Objekte betrachtet werden können. Die Modellierung und der Antrag eines Objektes werden live demonstriert.

Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys AG

 

Dominik MissbachAPIs, Identitäten und Security – Warum das nicht getrennt betrachtet werden kann 

Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht auch vor Sicherheitslösungen nicht Halt. Der Trend zeigt klar in Richtung einer Konvergenz von Application Security, API Protection und Access Management. 

Dominik Missbach, Senior Account Manager Deutschland, Ergon Informatik AG

 

Enno HoffmannDigitale Identitäten - sexy und sicher?
Wir zeigen Ihnen wie!

Passwörter, Codes und Verwendung von OTP für den Zugriff auf verschiedene Ressourcen - alles ist langsam, kompliziert und potenziell unsicher. Gewinnen Sie Zeit für Ihr Unternehmen und glücklichere Kunden - mit der NEVIS Security Suite, der marktführenden Customer Identity und Access Management Lösung von AdNovum. 

Enno Hoffmann - Head of NEVIS PreSales- & Partnermanagement, AdNovum Informatik AG 


 

Jürgen ZorencWALLIX BASTION – der direkte und schnellste Weg zur Absicherung kritischer Assets

Privileged Access Management (PAM) bietet Cyber-Sicherheit genau da, wo sie real am notwendigsten ist – nämlich beim direkten Zugriff auf vertrauliche Daten und kritische Systeme selbst.

Die Integration von neuen, externen Elementen in die digitale Wertschöpfungskette wie Zulieferer, Logistiker, Entwickler, Wartungspersonal für Maschinen, Service Provider, cloud-basierten Steuerungssystemen und sogar Kunden schafft ständig neue Angriffspunkte in einer immer komplexer werdenden Infrastruktur. Mit PAM schützen Sie sich vor absichtlichem oder unabsichtlichem Missbrauch.

Jürgen Zorenc, Presales Engineer, Wallix Group

 

Andrea RossiCIAM, Consent and IoT in action – Progressive profiling and consent along the usage of a smart thermostat

GDPR has made consent an indispensable part of the customer journey and hence of CIAM. We notice in our daily practice that organisations have questions: How can you implement consent in a customer journey? When do you ask for consent? How do you ask for consent? What does the data model look like?

In this session, iWelcome demonstrates how this can be implemented in a realistic case along the buyer journey of a smart thermostat in Mediamarkt. How does the user interact with the ‘thing’, the supplier, the energy company and his family, and how can we prove DSGVO/GDPR compliancy to the user and the authorities?

Andrea Rossi, VP Sales, iWelcome

 

Cengiz TuztasWie Sie den Erfolg Ihres Identity und Access Governance (IAG) Projekts sichern und messen können?

Identity und Access Governance (IAG) Projekte gehören zu den wichtigsten und umfassendsten Projekten in Unternehmen. Die größte Herausforderung besteht in der Bewältigung der Komplexität der Prozesse und der Diversität der Infrastrukturen. Häufig wird ein IAG-Projekt schon dann als Erfolg verbucht, wenn es „glatt“ läuft und Zeit und Budget nicht überschritten werden. Ohne Zweifel, ein enorm wichtiger Schritt.  

Aber ist das IAG Projekt dadurch alleine schon ein umfassender Erfolg? Wie kann Erfolg messbar werden?  

Hier erhalten Sie eine Kurzanleitung für erfolgreiche IAG Projekte, die immer eines vereinen:

  • die richtige Planung
  • die richtigen Technologien
  • den richtigen KPIs

Cengiz Tuztas, Senior Solution Architect, One Identity

 
 

Zurück zum Programm
  

News

KI-basierte API-Cybersicherheit

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

IAM für Internet-Dinger (IOT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.