20. - 22.02.2017, Berlin

Mit über 110 Teilnehmern fand vom 20.-22.2.2017 die zweite IAM CONNECT in Berlin, im Marriott Hotel am Potsdamer Platz, statt. Die Themen "Identity & Access Management (IAM) mit Migrationshintergrund" und "Customer IAM" bildeten Schwerpunkte der Konferenz. Auf sehr großes Interesse trafen die sechs Erfahrungsberichte aus IAM-Projekten.

Zusätzlich waren Hersteller von Softwarelösungen aus dem IAM-Umfeld anwesend und gaben Auskunft über Neuentwicklungen ihrer Produkte. Mit den sogenannten Speed-Demos wurden zusätzlich Fallbeispiele präsentiert, die konkrete Lösungsansätze aufzeigten.

“Wir haben auch im zweiten Jahr einen spannenden Mix aus Theorie und Praxisberichten geliefert. Mit praxisnahen Vorträgen und genauso konstruktiven Gesprächen wie im Vorjahr wächst die IAM CONNECT weiter zu einer festen Größe im Bereich Identity- und Access-Management“, so Peter Weierich, CMO iC Consult GmbH und Moderator der Fach-Tagung. 

Impressionen von der IAM CONNECT 2017

  

Ziele der Veranstaltung

Die IAM CONNECT fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund steht dabei der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“

  • Montag, 20.02.2017
    Vorträge, Erfahrungsaustausch und Demo-Sessions

     

    Moderation:
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   

    08:30  Registrierung 
    10:00  Begrüßung 
    10:15 
    KeynoteOlaf Stöwer
    Olaf Stöwer, Head of Operations, faizod GmbH & Co KG
    Identitätsmanagement mit Blockchain

    Was steckt hinter der neuen Blockchain-Technologie und was bedeutet sie für das Identitätsmanagement?

    Das blockchain-basierte Identitätsmanagement ist eine passende Antwort auf die Frage nach dem sicheren Umgang mit persönlichen Daten im Internet. Zu klären ist noch eine 100%-ig diebstahlsichere Verwahrung des Schlüssels. Das Anlegen von Benutzerkonten für den jeweiligen (Web)Service wird überflüssig und entlastet die Anbieter. Größter Vorteil für die Endkunden ist, dass sie selbst entscheiden, welche Daten sie in das Netz stellen möchten und welche nicht. Ferner wird bei Blockchain nicht mehr zwischen privater und beruflicher Identität unterschieden. Somit birgt die Anwendung von Blockchains im Bereich Identitätsmanagement ein großes Potential und wird den Umgang mit personenbezogenen Daten im Internet neu ordnen.  

    10:45

     

    KeynoteGerd Rossa
    Prof. Dr. Gerd Rossa
    IT-Sicherheit: Die ungeliebte Schwester der Digitalisierung 

    Internationalisierung und Standardisierung sowie Automatisierung sind die Treiber der Digitalisierung vor allem in großen international aufgestellten Unternehmen. Diese Entwicklung und  die Nutzung von Cloud-Services generieren neue Risiken.

    Im Vortrag werden einige der neuen Risiken und die Möglichkeiten zu deren Verringerung dargelegt. Solche Risiken sind:

    • Schatten-IT und unkontrollierte Cloud-Nutzung
    • Unberechtigte Zugriffsmöglichkeiten von Usern vor allem in den Cloud-Services
    • Die dunkle Macht der Admins
    • Cyber Angriffe
    • Erhöhtes Risiko des Verlustes von Firmendaten

    Self-Services und Automatisierung gehen Hand in Hand und verringern das Risikopotential. Dies bedingt eine umfassende Automatisierung der Verwaltungsprozesse in der IT auf Basis eines neuen Ansatzes von IAM-Lösungen, deren Funktionalität deutlich weiter gefaßt ist und die neben den bisherigen User als Person auch über Unternehmensgrenzen hinweg kommunizierende Maschinen und Geschäftsprozesse als Objekte berücksichtigt

    Hieraus ergeben sich neue Möglichkeiten für Provider und Systemhäuser, die ihr Dienstleistungs-Angebot durch intelligente IT-Services wirksam erweitern können. Kleine und mittlere Firmen können ihre IT-Sicherheit mit IAM aus der Cloud sogar verbessern!

    11:15
    Kaffeepause
    11:45
    Einleitender Vortrag und Diskussionsrunde
    User Managed Access: Hype oder Totgeburt?
    12:15
    Milica Trajkovic, Project Manager IT Infrastructure, Bühler AG
    Identity and Access Management Einführung beim Industriekonzern Bühler AG

    Die Präsentation beinhaltet den Projektablauf zur Einführung des IAM-Tools (SailPoint Identity IQ) und die dazugehörigen Prozesse bei der Bühler AG. Ebenfalls werden die gemachten Erfahrungen und die gemeisterten Herausforderungen während der Projektdurchführung aufgezeigt.

    12:45
    Mittagessen
     
    IAM mit Migrationshintergrund

    Speed Demo Sessions
    (Raum Zürich)

    14:00
     
     
     
    Wolfgang Zwerch, MunichReWolfgang Zwerch
    Erfahrungsbericht von einer „großen Migration"

    Ein neues Major Release eines Standardprodukts wirft immer die Frage auf: Migration oder Neu-Entwicklung? Lassen neue Produktfeatures und schwierige Migrationspfade das Upgrade-Projekt zu einer Neu-Entwicklung mutieren?

     
    Frank Keller
    Frank Keller, Solution Account Director, CA Technologies
    Managing the Life Cycle of APIs

    APIs sind ein Schlüsselkonzept in der Digitalen Transformation. Das richtige Management der Erstellung, Entwicklung und Nutzung von APIs ist unverzichtbar für den Erfolg von APIs innerhalb der Organisation.

    Ludwig FuchsLudwig Fuchs, Nexis GmbH
    Toolgestützte Rollenfindung einfach gemacht
    Gerd RossaProf. Dr. Gerd Rossa, iSM Secu-Sys AG
    100% Automatisierung der Verwaltung der AD-Ressourcen mit dem User-Life Cycle
    Karsten Müller-Corbach, Regional Solutions Architect, Ping Identity
    Vom Social Login über Konsent zur Integration: Konvertierung von Kundendaten
    14:45
     
     
     
    Christian von Büren, Schweizerische Mobiliar Versicherungsgesellschaft AG
    Einführung eines neuen IAM-Systems in der Mobiliar

    Nach der Implementierung der neuen IAM-Lösung mit dem ersten Release geht es in einem nächsten Schritt darum, das bisherige IAM-System abzulösen. Wir zeigen Ihnen unsere Erfahrungen auf und gehen auf Herausforderungen während der Projektumsetzung ein.

     
     
     
    Michael Pretsch, Solution Architect, Gigya
    CIAM: Profilmanagement in der Cloud mit plattformübergreifender Registrierung und Login, für ein nahtloses Kundenerlebnis.
    Hanns NolanHanns Nolan, Senior Sales Consultant, ForgeRock 
    Only connect! 

    Die Verknüpfung von Kundendaten, User Consent und Bonusprogrammen in skalierbaren Umgebungen

    WoutWouter de Witer de Wit, Solution Architect, iWelcome 

    Wie schafft es ein CIAM System von iWelcome den rechtlichen Anforderungen von GDPR wie Consent Management, Recht auf Vergessenwerden, Verschlüsselung  und die Verwaltung Minderjähriger gerecht zu werden?

    Klaus HildKlaus Hild, SailPoint
    „Open identity Platform" - und was hat’s damit auf sich?
    15:30
    Kaffeepause

    IAM bei Compliance getriebenen Unternehmen

    16:00
    DieFromm und Henkester Fromm (links) und Frank Henkes, Union Investment 
    Rollenmanagement für mehr Compliance und Effizienz  

    Nach der „reinen Lehre“ müssen Geschäftsrollen von den Fachbereichen definiert werden und von der IT „nur umgesetzt". Die Union Investment liefert einen Erfahrungsbericht, wie die Self Service Funktion des Identity Management Systems heute von den Fachabteilungen genutzt werden kann, um Rollen selbst anzulegen und pflegen. Der Erfahrungsbericht adressiert auch die folgenden Fragen:

    • Welche Effizienzgewinne bringt Rollenmanagement tatsächlich?
    • Wie kann Role Mining den Rollenfindungsprozess unterstützen?
    • Wie wichtig ist ein intensives Projektmarketing? 
    16:30
    Markus Reich, Director, Head Identity & Access Management, Bank VontoMarkus Reichbel AG
    IAM Incidents - Wie uns Systeme und Benutzer beschäftigen
    • Art der Incidents (System versus Benutzer)
    • System-Incidents (unfallartige Massenmutationen)
    • Schutz von Quellsystemen; Schutz der Zielsysteme
    • Benutzer-Incidents (nicht authorisierte Rechtevergabe)
    • Monitoring und Reporting
    17:00
    Erfahrungsaustausch mit Vertretern u.a. von Allianz, MunichRe, Union Investment
    17:30
    Abschlussrunde des ersten Konferenztages
    ab 20:00
    Abendveranstaltung im solar
  • Dienstag, 21.02.2017
    Vorträge, Erfahrungsaustausch und Demo-Sessions

     

    Moderation:
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   

    08:00  Registrierung 

    Beherrschung von Komplexität 

    09:00
    Lars MinthKeynote

    Lars Minth, 

Informatiksteuerungsorgan des Bundes (ISB) 
    IAM-Strategie des Schweizer Bundes

    Föderale Strukturen zeichnen sich gerade dadurch aus, dass es schwierig ist zentrale Regeln einzuführen und durchzusetzen. Das gilt nicht nur in Unternehmen, sondern auch in staatlichen Strukturen. Der Vortrag beschreibt die Wege, die in der Schweiz (und wahrscheinlich anderswo) notwendig sind, um eine IAM Strategie erfolgreich zu etablieren.

    09:30

     

    Stephanie Jaecks, Head of IAM Platform, Bayer AGStefanie Jaecks
    Herausforderungen durch Mergers and Acquisitions (Carve In/Carve Out)

    UAM Umgebungen globaler Konzerne bieten besondere Herausforderungen durch regelmäßige Akquisitionen und Carve-Outs. Stephanie Jaecks beschreibt die Lösungsansätze auch für die globale Reorganisation von Bayer mit mehr als 130.000 Identitäten in über 200 juristisch selbstständigen Einheiten.

     
    10:00
    Andreas Stibi, Leiter IT Infrastructure & Operations, RI-Solution GmbH
    Strategischer Architekturansatz
    Proof of Concept für ein IAM aus der Cloud

    Generell wird durch ein Proof of Concept (PoC) das Risiko minimiert und die Entscheidungsgrundlage sichergestellt. Die Cloud als Betreibermodell bietet zahlreiche Kostenvorteile und Zeitersparnis:

    • Kein Eigenbetrieb (Kosten, Personal)
    • Keine Investition erforderlich
    • Der PoC kann lösungsbezogen konfiguriert werden (Services auswählbar)
    • Einfache Unterstützung bei der Modellierung und Problemlösung durch die Kundenbetreuung
    • Nahtloser Übergang zur schrittweisen produktiven Nutzung 

    Am Beispiel der BayWa AG, eines großen deutschen Groß- und Einzelhandels­unternehmen mit einem Umsatz von rund 15 Mrd. Euro und knapp 15.000 Mitarbeitern zeigen wir, warum es sich für ein PoC aus der Cloud entschieden hat.

    10:30
    Kaffeepause

    Consumer IAM – der Wegbereiter für Digitalisierung und neue Geschäftsmodelle

    11:00
    Heiko KlarlDr. Heiko Klarl,  Geschäftsführer, xdi360 GmbH 
    Quo vadis CIAM: Praxiserfahrungen zu Customer Data Management & Analytics

    Was vor 20 Jahren im Buchhandel begann setzt sich mit einer unglaublichen Dynamik fort: Klassische Geschäftsmodelle werden nahezu über Nacht massiv unter Druck gesetzt. Uber, MyTaxi und Airbnb ändern ganzen Branchen. Wer weiterhin mitgestalten will, muss verstehen und handeln: Konzentration auf den Kunden, agiles Eingehen von Partnerschaften und Kooperationen, IT als Business-Enabler. Der Vortrag gibt Einblick in den Erfahrungsschatz aus einer Vielzahl von Projekten aus Sicht des Fachbereichs und der IT. Sie erfahren wie mit CIAM der Grundstein für eine erfolgreiche Customer Data Management & Analytics Strategie gelegt wird und wie Sie datenschutzrechtlichen Herausforderungen begegnen können.

    11:45
    Max MeierMax Meier, Senior Technical Architect Security, AXA Technology Services
    Wie C-IAM bei der AXA Schweiz laufen lernte

    Für viele Unternehmungen besteht die Herausforderung, ihren Kunden eine einfache aber sichere Web Präsenz anbieten zu können. Die AXA Schweiz hat sich vor einigen Jahren zum Ziel gesetzt, ihren Kunden einen sicheren Zugriff auf die Versicherungsverträge zu ermöglichen.

    Dieser Vortrag erläutert die Anforderungen der Fachabteilung und die Herausforderungen für die IT nach der Suche von Lösungsvarianten. Anhand der aktuellen C-IAM Architektur wird der grobe Datenfluss dieser Web Applikation aufgezeigt. Abschliessend werden die diversen Anbindungen über diese neue Infrastruktur vorgestellt.

    Folgende Themen werden behandelt:

    • Die Herausforderung für ein sicheres C-IAM
    • Was ist Identity Federation?
    • Identity Federation als möglicher Ansatz
    • SAML als Framework für Identity Federation
    • Die SAML@AXA Architektur
    • Zusammenfassung

    Es ist kein einfaches Unterfangen, eine Web Applikation für ca. 600‘000 Endbenutzer ins Internet zu stellen. Zudem muss diese Anwendung für den Endbenutzer einfach zu bedienen aber dennoch absolut sicher sein, da es sich hier um die Einsicht in vertrauliche Daten handelt.

    Im Rahmen eines Projektes wurde diese neue Infrastruktur aufgebaut, welche auch für weitere Applikationen genutzt werden kann.

    12:30
    Mittagessen
     
     Consumer IAM

    Speed Demo Sessions
    (Raum Zürich)

    13:30
     
     
     
    Felix ReichelFelix Reichel, CropScience Research, Bayer Business Services GmbH
    Bayer-Connected: CIAM in the Eye of the Digital Storm

    In digital businesses companies have to deliver exciting and unique personalized digital offerings which have to be provided by state-of-the-art user centric IT services. The presentation will showcase how Bayer implements a global Customer Identity and Access Management platform as a decisive component for increasing customer loyalty as well as a key enabler for added business value. It will be outlined that success comes with best-in-class technical solutions and the ability to leverage new innovative business capabilities.  

    Frank Keller
    Frank Keller, Solution Account Director, CA Technologies
    Managing the Life Cycle of APIs

    APIs sind ein Schlüsselkonzept in der Digitalen Transformation. Das richtige Management der Erstellung, Entwicklung und Nutzung von APIs ist unverzichtbar für den Erfolg von APIs innerhalb der Organisation.

    Ludwig FuchsLudwig Fuchs, Nexis GmbH
    Toolgestützte Rollenfindung einfach gemacht
    Gerd RossaProf. Dr. Gerd Rossa, iSM Secu-Sys AG
    100% Automatisierung der Verwaltung der AD-Ressourcen mit dem User-Life Cycle
    Karsten Müller-Corbach, Regional Solutions Architect, Ping Identity
    Vom Social Login über Konsent zur Integration: Konvertierung von Kundendaten
    14:15
     
     
     
    André Priebe, CTO iC Consult GmbHAndreas Priebe
    API-Management und IAM – ein Dream Team?

    API Management ist wie IAM eine der Schlüsseltechnologien für die Digitale Transformation. Wie kann API Management gelingen und welchen neuen Herausforderungen muss das IAM dafür lösen?

    Anhand von Beispielen werden verschiedene Ansätze erläutert, die sich in der Praxis bewährt haben, aber auch Stolpersteine aufgezeigt.  

     
     
     
    Michael Pretsch, Solution Architect, Gigya
    CIAM: Profilmanagement in der Cloud mit plattformübergreifender Registrierung und Login, für ein nahtloses Kundenerlebnis.
    Hanns NolanHanns Nolan, Senior Sales Consultant, ForgeRock 
    Only connect! 

    Die Verknüpfung von Kundendaten, User Consent und Bonusprogrammen in skalierbaren Umgebungen

    WoutWouter de Witer de Wit, Solution Architect, iWelcome 

    Wie schafft es ein CIAM System von iWelcome den rechtlichen Anforderungen von GDPR wie Consent Management, Recht auf Vergessenwerden, Verschlüsselung  und die Verwaltung Minderjähriger gerecht zu werden?

    Klaus HildKlaus Hild, SailPoint
    „Open identity Platform“ - und was hat’s damit auf sich?
    15:00
    Kaffeepause
    15:30
    Ralf SchultenRalf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye
    Muss ich jetzt meine ganze IT umbauen? 
    Auswirkungen der Datenschutzgrundverordnung auf die unternehmerische Praxis

    Nach vielen Jahren der Vorbereitung wird im Mai 2018 die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft treten, die den Schutz personenbezogener Daten für alle in der EU ansässigen oder tätigen Unternehmen neu regelt. Die vor dem Hintergrund der zunehmenden Internationalisierung bei gleichzeitig stark steigender Nutzung von Cloud-Diensten verbunden mit IAM-Systemen entstehenden Datenströme müssen nach dem Willen des europäischen Gesetzgebers ab Inkrafttreten der DSGVO stärker überwacht und gleichzeitig gegen Datenverlust gesichert werden.

    Dieser Vortrag setzt sich mit den wesentlichen Änderungen, die das Datenschutzrecht durch die DSGVO erfährt, auseinander, erläutert die praktischen Auswirkungen dieser Änderungen auf die unternehmerische Praxis und gibt Empfehlungen für die Umsetzung der DSGVO. Ferner setzt sich der Vortrag mit den Compliance-Anforderungen auseinander, denen Vorstände und Geschäftsführer – vor dem Hintergrund der hohen Bußgelder, die die DSGVO für Verstöße vorsieht – unterliegen.

    16:15
    Erfahrungsaustausch in Sachen Datenschutz
     16:30
    Peter WeierichPeter Weierich
    Integration E-IAM und C-IAM?

    Beides heißt Identity Management, aber: Kann man das Enterprise IdM und das Consumer IAM mit denselben Produkten bedienen? Es gibt große Unterschiede bei den Anforderungen:

    • Vorab bekannte versus unbegrenzt viele Benutzer
    • Komplexe Berechtigungen und Rollen versus einfach und schnell
    • Compliance-getrieben versus vertriebsorientiert und marketing-getrieben
    • Sicherheit versus „User Experience“
    17:00
    Schlussrunde

    17:15

    Ende des 2. Konferenztages

  • Mittwoch, 22.02.2017
    Workshops

      Moderation: 
    Peter Weierich, Gastwissenschaftler am Karlsruhe Institute for Technology
    Ulrich Parthier, Herausgeber it security   
    08:00  Registrierung 
    09:00
    Workshop 1
    Automatisierung in der IT mit Hilfe eines IAM
    • Ablösung eines SUN IdM
    • Weitgehende Automatisierung der Provisionierung
    • Einführung eines unternehmensweiten Rollenmodells
    • IAM als Self-Service-Portal
    Gero Stroebele CIIM
    Rolls-Royce Power Systems AG
    Moderation: Prof. Dr. Gerd Rossa 

    Die breite Funktionspalette eines IAM bis hin zur Integration von Smartphones in die IAM-Prozesse

    Prof. Dr. Gerd Rossa
    Prof. Dr. Gerd Rossa 
    Gründer ISM Secusys AG
    >> mehr 
    10:30 
    Kaffeepause
    10:45
    Workshop 2
    Vorgehen und Fallstricke
    Von statischem zu dynamischem IAM

    Dr. Ludwig Fuchs
    Ludwig Fuchs, CEO Nexis GmbH
    >> mehr
    12:15 
    Mittagsbuffet
    12:45 
    Workshop 3
    Muss ich jetzt meine ganze IT umbauen? Auswirkungen der Datenschutzgrundverordnung
    Ralf Schulten
    Ralf Schulten, Rechtsanwalt / Partner, Büsing, Müffelmann & Theye

    Strukturierung internationaler Datentransfers im Lichte der Europäischen Datenschutzgundverordnung (EU-DSGVO)

    14:15 Ende des Workshop-Tages

 

Hauptsponsor

ic consult Logo

iC Consult Gesellschaft für Systemintegration und Kommunikation mbH

Die iC Consult ist einer der führenden herstellerunabhängigen Systemintegratoren für Identity und Access Management Lösungen. Neben dem Hauptsitz in Oberhaching bei München ist die Firma mit Niederlassungen in Essen, Hamburg, Frankfurt und Stuttgart nahe bei den Kunden. Zur iC Consult Group gehören eigenständige Niederlassungen in der Schweiz und Österreich, die Tochterunternehmen xdi360 und IAM Worx sowie seit 1.10.2013 die iC Consult Americas.

Die iC Consult Group hat sich auf die besonderen Bedingungen in Großunternehmen spezialisiert. Wir realisieren alle Phasen des IAM: Von der Planung, über die Realisierung, zum Betrieb, bis hin zur Datenanalyse.

Neben den klassischem IAM-Themen wie Governance, Provisioning, Single Sign-On und Federation bearbeitet die iC Consult Group heute zunehmend Aufgaben aus den Bereichen Consumer IAM, Social Media Login, Mobile Login, Internet of Things, Customer Data Management und IAM Managed Services.

Ansprechpartner: Peter Weierich
, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.ic-consult.com/de

 

Werden Sie Sponsor der IAM CONNECT 2017

Starke Argumente für eine Beteiligung

  • Zielgruppe: IAM-Entscheider besuchen die Konferenz, um mehr über Ihre IAM-Lösung zu erfahren.
  • Awareness: Sie erhöhen Ihren Bekanntheitsgrad durch die intensive Vermarktung der Konferenz.
  • Präsentation: In der Speed Demo Session überzeugen Sie mit Ihrer fachlichen Kompetenz.
  • Kontakte: Ausstellungsfläche direkt vor dem Konferenzraum im Pausenbereich.
  • Abendveranstaltung: Kundenansprache in lockerer Atmosphäre.

Angebot für Sponsoren PDF-Download
 

Goldsponsoren

CA Logo

CA Technologies entwickelt Software, die es Unternehmen ermöglicht, ihre Transformation zu gestalten und die Potenziale der Application Economy zu nutzen. Software ist der Eckpfeiler eines jeden Unternehmens in jedem Industriezweig. Von der Planung, über die Entwicklung bis zum Management und zur Sicherheit – CA arbeitet mit Unternehmen auf der ganzen Welt zusammen, um die Art und Weise der Interaktionen und Kommunikation zu verändern – ob mobil, in der privaten oder öffentlichen Cloud oder der Mainframe Umgebung. 

Ansprechpartnerin: Corona Bergler, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.ca.com

ForgeRock, einer der am schnellsten wachsenden Anbieter von Identitätslösungen, stellt die führende offene Identitätsplattform bereit. Mit ihr steht immer der Kunde im Mittelpunkt der digitalen Welt – egal, ob er per Laptop, Mobiltelefon, Tablet, Connected Car, Smart Home, medizinischem Wearable oder anhand der neuesten internetfähigen Innovation mit ihr verbunden ist. Die ForgeRock Identity Platform ist die Grundlage von Lösungen vieler der weltweit größten Unternehmen und Organisationen. Das Führungsteam des 2010 gegründeten Unternehmens verfügt über jahrzehntelange Erfahrung in der Softwarebranche, besteht aus Leitfiguren und Vorreitern der Open-Source-Bewegung, und schließt Investoren aus einigen der führenden, weltweit tätigen Risikokapitalgesellschaften ein, darunter Accel Partners, Foundation Capital und Meritech Capital. 

Ansprechpartner: Sebastian Drees, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.forgerock.com

Gigya

Mit der Plattform für Customer Identity Management von Gigya können Unternehmen bessere Kundenbeziehungen aufbauen, indem sie unbekannte Besucher in bekannte, treue und engagierte Kunden verwandeln. Die Technologie von Gigya hilft Unternehmen, die Zahl der Registrierungen zu erhöhen und Kunden über verschiedene Geräte hinweg zu identifizieren, die Daten zu umfassenden Kundenprofilen zusammenzuführen und durch die Integration der Daten in Marketing- und Service-Anwendungen bessere Services, Produkte und User Experiences bereitzustellen.

Die Plattform von Gigya wurde von Grund auf für die sozialen Identitäten,mobile Geräte, Datenschutz und modernes Marketing entwickelt. Gigya stelltEntwicklern die erforderlichen APIs bereit, um einfach sichere und skalierbareFunktionen für die Anmeldung, Authentifizierung, Profilverwaltung,Datenanalyse und Drittanbieter-Integration aufzubauen und zu pflegen.

Mehr als 700 der weltweit führenden Marken wie Fox, Forbes und Verizon vertrauen auf Gigya, um identitätsbasierte Kundenbeziehungen aufzubauen und skalierbares, sicheres Customer Identity Management zu verwirklichen.Gigya mit Hauptsitz in Mountain View, Kalifornien, ist privat geführt und verfügt über Kapital in Höhe von mehr als 100 Mio. US-Dollar von mehreren führendenVenture-Capital-Firmen wie Benchmark Capital, Mayfield, Intel Capital, AdobeVentures und der Stanford University.

Ansprechpartner: Gonzalo Higueras Hare, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.gigya.com

ism secusys Logo

Die iSM Secu-Sys AG entwickelt seit mehr als 15 Jahren Softwarelösungen im Bereich des Rollen- und Prozessmanagement, der IT-Sicherheit und Compliance. Kerngeschäft des Unternehmens sind Identitäts- und Berechtigungsmanagement (Identity & Access Management, IAM), Consulting, Training und Forschung. Als verlässlicher Partner steht die Firma mit derzeit 44 Mitarbeitern mittelständischen Unternehmen wie Großkonzernen in allen Belangen der Benutzer- und Berechtigungsverwaltung zur Seite. Die iSM Secu-Sys AG ist branchenübergreifend tätig.

Ansprechpartner: Prof. Dr. Gerd Rossa, Vorstand, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

www.secu-sys.de

 

Logo iwelcome 

Europas Identity-Plattform

iWelcome ist ein Anbieter für Identity & Access Management as a Service (IDaaS). Mit dieser Cloud-Plattform können Organisationen den Identitäts-Lebenszyklus und die Zugriffsrechte ihrer Beschäftigten, Privat- und Geschäftskunden, Partner und Lieferanten einfach, sicher und effizient verwalten.

Als 100% europäisches Unternehmen ist iWelcome von der niederländischen Regierung zertifiziert und ausschließlich in europäischen Rechenzentren tätig.

Mit den umfassenden Möglichkeiten einer privaten Cloud-Plattform verfolgt iWelcome das Ziel, die Komplexität und die Sicherheitsanforderungen großer Unternehmen mit dem Hauptsitz in Europa sowie auch öffentlicher Organisationen zu vereinfachen und alle sinnvollen Möglichkeiten der Datennutzung für die Unternehmen weiterhin zu erhalten.

Die Lösung von iwelcome ist GDPR compliant und ist nicht ohne Grund laut Analysten wie Gartner und Kuppinger Cole(zweimal in Folge Platz 1 „Innovation Leader“; Platz 2 "Product Leader“) eine Lösung, die gerade wenn es um die Evaluierung in Richtung CIAM und Cloud gehen soll in Betracht gezogen werden sollte. Es ist aktuell die einzige Lösung, die Consumer und Mitarbeiter mit nur einer Plattform bedienen kann. 

Ansprechpartner: Maarten Stultjens, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.iwelcome.com

Nexis GmbH

Die Nexis GmbH ist ein 2009 in Deutschland gegründetes und auf Identitäts- und Rollenmanagement spezialisiertes Unternehmen. Wir sind ein hochqualifiziertes Team von IT-Sicherheitsspezialisten mit dem Fokus auf IAM, Zugriffskontrolle und Risikomanagement. Unser Ziel ist es, die bestmögliche Lösung für Ihr Sicherheitsmanagement zu bieten. Als Ausgründung der Universität Regensburg bauen wir auf die neuesten Forschungsergebnisse und unsere weitreichende Projekterfahrung, um für jeden Kunden die optimale Lösung zu entwickeln. Unsere Softwareprodukte werden in Deutschland entworfen und umgesetzt. Ebenso wird unsere Beratungsdienstleistung von Deutschland aus betrieben.

Ansprechpartner: Dr. Ludwig Fuchs, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.nexis-secure.com

 

Ping Identity

Identity-Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity-Security-Lösungen. Über 1.400 Unternehmen, darunter die Hälfte der Fortune 100 und führende Unternehmen wie Box, Cisco, GE, Kraft Foods und Walgreens, verlassen sich auf diese Lösungen. Ping Identity schützt mehr als eine Milliarde digitale Identitäten, damit sich Mitarbeiter und Kunden in der digitalen Welt sicher bewegen und so erst deren volles Potenzial nutzen können. Ping Identity bietet Mitarbeitern in Unternehmen sowie deren Kunden und Partnern mit einem Klick sicheren Zugriff auf jede Anwendung von jedem Gerät aus.

Ansprechpartnerin: Claudia Göppel, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.pingidentity.com


Logo SailPoint

Als am schnellsten wachsender unabhängiger Anbieter von Identitäts- und Zugangsmanagement (Identity and Access Management, IAM) hilft SailPoint Hunderten von internationalen Firmen bei der sicheren und effektiven Bereitstellung und Verwaltung von Nutzerzugriffen von beliebigen Geräten auf Daten und Anwendungen, die sich im Datenzentrum, auf Mobilgeräten und in der Cloud befinden. Das innovative Produktportfolio des Unternehmens hält ein umfangreiches Angebot integrierter Dienstleistungen für die Kunden bereit. Dazu zählen Identitätsverwaltungs-, Bereitstellungs- und Zugriffsmanagement entweder auf dem eigenen Server oder in der Cloud (IAM-as-a-Service).

Ansprechpartner: Eckhard Schaumann, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.sailpoint.com

 

xdi360 Logo

Die xdi360 GmbH widmet sich der Beratung, Konzeption und Umsetzung von innovativen Lösungen im Bereich Customer, Things und Digital Business. Wir gestalten die digitale Transformation durch eine optimale Mischung aus Fach- und Technologie-Wissen – herstellerunabhängig, fokussiert und kompetent. 

Ansprechpartner: Dr. Heiko Klarl, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

www.xdi360.com