Leitung Betriebs- und Organisationstechnik, Versicherungskammer

Vortrag:

Suchen & Finden: Role Mining in der Versicherungsbranche 

  • mit Hilfe von "ungeliebten" Compliance-Erfordernissen schnell zu einer passenden Grundausstattung der erforderlichen Berechtigungen kommen
  • Schwerpunkte: die fachliche Konzeption und Rollenmodellierung als wesentliche Erfolgsfaktoren verstehen, welche eine nachgelagerte IT-Umsetzung ermöglichen
  • Hybride Rollenmodellierung: gemeinsam mit den internen Kunden wird die IST-Rechteausstattung mit den aktuellen Rechteerfordernissen abgeglichen

 Zurück zum Programm

News

KI-basierte API-Cybersicherheit

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

IAM für Internet-Dinger (IOT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.