Leitung Betriebs- und Organisationstechnik, Versicherungskammer

Vortrag:

Suchen & Finden: Role Mining in der Versicherungsbranche 

  • mit Hilfe von "ungeliebten" Compliance-Erfordernissen schnell zu einer passenden Grundausstattung der erforderlichen Berechtigungen kommen
  • Schwerpunkte: die fachliche Konzeption und Rollenmodellierung als wesentliche Erfolgsfaktoren verstehen, welche eine nachgelagerte IT-Umsetzung ermöglichen
  • Hybride Rollenmodellierung: gemeinsam mit den internen Kunden wird die IST-Rechteausstattung mit den aktuellen Rechteerfordernissen abgeglichen

 Zurück zum Programm

News

Prof. Dr.-Ing. habil. Horst Zuse spricht am 1.12.2020

Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net