CSK SUMMIT 2023

Cybersecurity | KRITIS Konferenz - 03.-04.05.2023


Jetzt Registrieren!
40 Tage
03.05. - 04.05.2023
Dauer: 2 Tage

Das Programm befindet sich im Aufbau. Wenn Sie sich als Anbieter für die noch freien Vorträge interessieren, sprechen Sie uns an: wolfgang.scharf@datakontext.com

Themen-Track: Identity- und Access-Management (IAM)

Plenum Cybersecurity

09:30 - 10:55

09:30 - 09:55 Uhr Keynote: Ohne geht es nicht mehr - Identity and Access Management standardisiert umsetzen

10:00 - 10:25 Uhr: User- und Rollen-Management vereinfachen, Digitalisierungsturbo zünden

10:30 - 10:55 Uhr: Vortrag von Tanium - Inhalt folgt

------------------------

 

09:30 - 09:55 Uhr Keynote: Ohne geht es nicht mehr - Identity and Access Management standardisiert umsetzen

Der Begriff Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind.
Identity and Access Management (IAM) bezieht sich im Kern auf die Kombination von Verfahren der Organisationsführung einerseits und IT-Technologie andererseits, die es Organisationen durch eine breite Palette von Prozessen und Funktionalitäten erlauben, die Einhaltung gesetzlicher Vorschriften sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleisten zu können.

Der Vortrag definiert IAM, zeigt Anforderungen auf und präsentiert beispielhaft ein IAM-Modell.

-Entitäten und digitale Identitäten
-Das Problem
-Definition IAM
-Anforderungen
-Aufbau eines IAM-Modells

Referent: Prof. Dr. Norbert Pohlmann, if(is)

 

10:00 - 10:25 Uhr: User- und Rollen-Management vereinfachen, Digitalisierungsturbo zünden
In dieser Präsentation geht es darum, wie Anbieter digitaler Dienste durch Delegieren der Administration und automatisierte Berechtigungsvergabe die Verwaltung von Nutzern und Rollen erheblich effizienter und gleichzeitig sicherer gestalten können.
Stephanie Ta von Syntlogo und Robert Bauer von intension – Partner in der Login Alliance – erläutern, warum herkömmliche IAM-Systeme kaum die Flexibilität zur Digitalisierung von Services bieten, um verschiedene Benutzergruppen (B2B, B2C, … B2X) zu verwalten. Am Beispiel der Lösung „Login-Master“ erklären sie, dass es deutlich einfacher geht:
Sie erläutern, wie sich für den Service-Anbieter durch delegierte Administration der 1st Level-Support erübrigt und er seine Onlineservices näher an den Bedürfnissen der Endnutzer ausrichten kann, um somit ihre Nutzung zu erhöhen. Darüber hinaus geht es um die automatisierte Berechtigungsvergabe und wie diese für Nutzer Zeit spart, sowie den Supportaufwand reduziert. Anhand praktischer Anwendungsfälle erfahren Sie, wie sich diese beiden Funktionen durch die Modellierung komplexer Organisationsstrukturen kombinieren lassen, und welche Synergieeffekte Ihren Support und Ihre Administration entlasten.
-Einführung IAM-Systeme für B2X
-Was ist Delegierte Administration
-Automatisierte Berechtigungsvergabe
-IAM-Antworten bei heterogenen Nutzergruppen
-Anwendungsfälle und Ausblick


Referenten: Stephanie Ta, Syntlogo GmbH; Robert Bauer, intension GmbH

 

10:30 - 10:55 Uhr: Vortrag von Tanium - Inhalt folgt

 

Sprecher
Prof. Dr. Norbert Pohlmann
if(is)
Robert Bauer
intension GmbH
Stephanie Ta
Syntlogo GmbH