Webinar, 17. Juni 2020, 13:00 - 16:00 Uhr
Die Veränderungen in der IT-Landschaft von Unternehmen durch vielfältigste Nutzung der Cloud und immer stärkere Vernetzung von (IT-)Prozessen unternehmensübergreifend bedingen eine sichere und effektive Handhabung des Themas für den Erfolg eines jeden Unternehmens. Aus diesem Grund hat sich Identity & Access Management – also die Verwaltung von IT-Rechten und die Absicherung von IT-Services im Zugriff – in den vergangenen Jahren von einem Randthema zu einem der beherrschenden IT-Themen gewandelt.
Unsere beiden Vortragsreihen geben Ihnen in spannenden Impulsvorträgen Ideen und Anregungen für Ihre persönliche Situation. Wir stellen Ihnen unsere Erfahrungen und Best Practices kurz und prägnant vor und bieten Ihnen in einer anschließenden Diskussion die Möglichkeit, erste konkrete Fragestellungen zu klären.
Die Agenda
Warm-Up und Einführung
Keynote: Identitäts- und Zugriffsmanagement intelligenter gestalten
Referentin: Desirée Degutis, Client Technical Specialist, IBM Deutschland GmbH
TRACK 1
IAM im Zeichen der Cloud
1. Session: Using the Cloud - Challenge for Identities
2. Session: Wie verwalte ich den User-Lifecycle für die Cloud?
3. Session: Aus der Cloud für die Cloud - Speed Up your IAM
Speaker: Carsten Hufnagel, Head of IAG Strategy, TIMETOACT
TRACK 2
Mit IAM das eigene Unternehmen absichern
1. Session: Wo IAM die Sicherheit erhöhen kann
2. Session: PAM - einfach und nachhaltig die Sicherheit erhöhen
3. Session: Berechtigungsmanagement vorkonfektioniert - mit RapID Geld sparen und sicherer werden
Speaker: Anton Peter, Business Development Manager, TIMETOACT
Im Anschluss:
Roundtable - Diskussion
Keynote
Das Identitäts - und Zugriffsmanagement (engl. IAM) ist eine wesentliche Komponente zum Schutz von Unternehmensressourcen und geistigem Eigentum. Gleichzeitig unterstützt IAM bei der Konformität mit gesetzlichen und unternehmensweiten Richtlinien sowie bei der Steigerung von Informationssicherheit, Effektivität und Benutzerfreundlichkeit. In der dynamischen IT-Landschaft eines Unternehmens verändern sich auch die Rahmenbedingungen um IAM kontinuierlich und zeigen neue Risiken und Chancen auf. Als Konsequenz wandelt sich auch IAM selbst.
Referentin:
Desirée Degutis ist Client Technical Specialist für Identity and Access Management der IBM Deutschland GmbH im deutschsprachigen Raum. Sie kam bereits 2015 im Rahmen eines dualen Studiums zu IBM und war während dieser Zeit in verschiedenen Sparten tätig. Seit dem Abschluss ihres Studiums 2018 arbeitet sie bei IBM Security.
Die Tracks im Detail
Track I: IAM im Zeichen der Cloud
Die IT-Landschaft hat sich in den vergangenen Jahren massiv verändert. Der Trend ist unumkehrbar und längst nicht abgeschlossen. IT-Systeme, die klassisch innerhalb eines Unternehmens angesiedelt sind, werden mehr und mehr in die Cloud verlagert oder gar durch allgemeine Dienste aus der Cloud ersetzt.
Dieser Umstand bedingt auch, dass neue Konzepte und Technologien zur Sicherung und Verwaltung der Zugriffe auf diese Dienste berücksichtigt und umgesetzt werden. Kein Unternehmen kann Interesse daran haben, dass z. B. seine Kundendatenbank im Internet erreichbar ist und lediglich durch eine User-ID und ein schlichtes Passwort gesichert ist.
In unser Vortragsreihe stellen wir Ihnen typische Fragestellungen und unsere Ansätze zu Lösung vor.
Das erwartet Sie:
Was muss ich als Unternehmen hinsichtlich des IAM bedenken, wenn ich Services in die Cloud verlagere oder aus dieser beziehe? Was muss ich praktikabel hierzu umsetzen, um auch weiterhin die Kontrolle zu behalten und nicht neue Risiken entstehen zu lassen? Wir geben Ihnen erste Antworten auf diese Fragen! Konkrete Fragestellungen werden in den beiden folgenden Vorträgen detailliert weitergeführt.
Bei der Nutzung von Clouddiensten bin ich nicht mehr Besitzer des IT-Systems. Damit einhergehend sind auch die administrativen Optionen stark eingeschränkt. Welche Möglichkeiten gibt es Kontrolle über den Zugriff und dessen Reichweite in den Cloud-Services sicherzustellen? Wie bekomme ich zeitnah, sicher und nachvollziehbar Mitarbeiter für einen Cloud-Service freigeschaltet? Wie stelle ich sicher, dass Personen, die mein Unternehmen verlassen, nicht weiterhin Zugriff auf den Cloud-Service haben? Auf diese und weitere Fragen rund um den User-Lifecycle in der Cloud geben wir Ihnen Antworten!
IAM-Produkte – ob Sie nun der Verwaltung von Berechtigungen (Identity Management = IDM) oder den Zugriff auf IT-Systeme (Access Management = AM) beinhalten – waren bis vor kurzer Zeit klassische On-Premise-Lösungen. Mit Aufkommen der Cloud gibt es sowohl für das AM, als nun auch für das IDM Lösungen, welche als Cloud-Service zur Verfügung stehen. Wir bei TIMETOACT sehen für eine große Zahl von Kunden klare Vorteile im IAM auf reine Cloud-Services zu setzen. Warum sehen wir das so? Wo liegen die konkreten Vorteile? Und was muss ich als Kunde mitbringen, um diese Vorteile nutzen zu können? Wir geben Ihnen Antworten auf diese Fragen!
Speaker: Carsten Hufnagel
Carsten Hufnagel - Head of IAG Strategy, TIMETOACT
Carsten Hufnagel unterstützt seit dem Jahr 2000 Kunden im Bereich IAM / IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Bereich Finance prägen seinen Werdegang. Neben seiner leitenden Verantwortung ist die strategische Beratung auf C-Level-Ebene mit ganzheitlichen Ansatz zur Etablierung zukunftsorientierter IAM-Architekturen sein heutiger Fokus.
Track 2: Securing my Business with IAM
IAM ist einer der entscheidenden Schlüsseltechnologien, um Ihre IT-Infrastruktur sicherer und effizienter zu gestalten. IT-Konten und die damit verbundenen Rechte sind in den vergangenen Jahren immer stärker in den Fokus von Angreifern gerückt und bedürfen daher einer erhöhten Sicherheit.
Wir zeigen Ihnen, wie man mit einfachem und erprobtem Vorgehen und Technologien die IT-Sicherheit Ihres Unternehmens erhöht, Risiken minimiert und dabei noch Kosten spart.
Das erwartet Sie:
Welche Risiken bestehen für mein Unternehmen, die im Zusammenhang mit IAM stehen? Wir zeigen Ihnen sowohl offensichtliche als auch weniger offensichtliche Szenarien und wie eine Umsetzung mit modernen IAM-Mitteln und Verfahren helfen, diese zu minimieren.
PAM – Privilege Access Management – also IT-Konten, welche bei Zugriff auf besonders schützenswerte Informationen oder Services genutzt werden, stellen ein besonders schützenswertes Gut dar. Einige dieser IT-Konten bringen dabei besondere Herausforderungen mit sich, weil sie beispielsweise. von mehreren Personen nutzbar sein müssen. Für diese IT-Konten wurden spezielle Systeme zu deren Schutz entwickelt. Wir zeigen Ihnen für welche Szenarien PAM-Systeme genutzt werden können. Neben den technischen Aspekten werden wir weiterhin aufzeigen, wie diese bei der Erfüllung rechtlicher Anforderungen, z. B. hinsichtlich der DSGVO, helfen.
IDM-Projekte, also Projekte, welche das Berechtigungs-Management für IT-Systeme behandeln, wurden in der Vergangenheit stark durch Kunden-individuelle Umsetzungen geprägt. TIMETOACT sieht eine Vielzahl von Kunden, für welche es sowohl wirtschaftlich, aber auch fachlich nicht sinnvoll erscheint, ein individuelles Projekt durchzuführen. Oftmals ist es durch kleine Anpassungen in den unternehmenseigenen Prozessen möglich, auf erprobte Prozesse umzustellen. Welche Vorteile dieses hat und welche Voraussetzungen als Unternehmen Sie dafür erfüllen müssen, zeigen wir Ihnen in diesem Vortrag.
Speaker: Anton Peter
Anton Peter - Business Development Manager, TIMETOACT
Als Trustet Advisor und Business Development Manager beobachtet Anton Peter den Markt schon seit Jahren. In dieser Doppelfunktion hat er einen guten Überblick über die neuesten Tends am Markt und die aktuellen Themen bei Kunden zum Thema Cyber Security in der DACH-Region. Dieses Wissen fliesst unten Anderem durch Produkt-Evaluationen für Kunden in die tägliche Arbeit ein. Die Erfahrung aus Mittlerweile über 20 Jahren im Bereich Identity Management fliessen in die angebotenen Sessions ein.