it management

 

14:00 
 Speed Demo Sessions
 

FachbereLudwig Fuchsiche bei der Rollenmodellierung und Rollenpflege richtig einbeziehen

Ludwig Fuchs, Geschäftsführer der Nexis GmbH

 

Cengiz TuztaRollenverwaltung mit Weitblick - Segregation of Duties (SoD)-Prüfungen im Rahmen von Rollenänderungen

Cengiz Tuztas, Senior Solution Architect IAM EMEA, One Identity GmbH

 

Måns HåkanssonWie man eine Lösung für das Einwilligungsmanagement für GDPR mit ABAC erstellt (Vortrag auf Englisch)  

Måns Håkansson, Solution Architect, Customer Relations, Axiomatics AB

 

Authentifizierungsverfahren mit der NEVIS Security Suite

Konstantin Luttenberger, Senior Consultant NEVIS Integration Specialist, AdNovum Informatik AG

 

Omada Identity Suite, die IAM Lösung für Anforderungen in der hybriden IT

Jutta Cymanek, Vice President, Regional Manager DACH, Omada

 

Sichere Authentifizierung für Kunden

Karsten Müller-Corbach, CISSP, Ping Identity Regional Solutions Architect  

 

Absicherung von Cloud-Diensten mit MobileIron Access

Steffen Schlüter, Senior Sales Engineer, MobileIron

 

Ruedi HugelshoferZentrale Sicherheitsplattform: Rasch und sicher neue Services für Kunden und Partner bereitstellen am Beispiel einer renommierten und vielschichtigen Bank

Ruedi Hugelshofer, Senior Business Consultant DACH, Airlock

 

Prof. Dr. Dr. Gerd RossaLeistungsfähiges IAM JA; Aber einfach, schnell und gut.
Reales Ziel: in einem Jahr 80% Automatisierung der IT-Administration

Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys AG

 

Steffo WeberShredding Alexa like Slash

Steffo Weber, Director - Solution Architecture, ForgeRock

 

Klaus HildIdentity Governance for Files – Warum die letzte Meile immer wichtiger wird

Klaus Hild, Senior Sales Engineer, SailPoint

 

Guido ScholzDie "Customer Journey" im Zeitalter der Datenschutzgrundverordnung 

Guido Scholz, Senior Architekt bei iWelcome

Zurück zum Programm
  

News

Zusage von Dr.-Ing. habil. Horst Zuse

Professor Dr.-Ing. habil. Horst Zuse wird am Dienstag, 17.03.2020, einen Impulsvortrag halten.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net