IAM Workshop am 23. April 2015 in Köln

20. Mai 2014 um 13 Uhr
25h Hamburg Hafencity Hotel
21. Mai 2014 um 13 Uhr
Rotonda Business Club Köln

Zugriffsrechte sind ein wichtiger Stützpfeiler einer sicheren IT. Sie stellen sicher, dass nur diejenigen Zugriff auf ein bestimmtes IT-System haben, die dafür auch autorisiert sind.

Auf dem Expertentag Big IAM 2014 erfahren Sie, was hinter den Begriffen IAM, IAG, IGA und GRC steht, wie Sie ein modernes IAM schaffen und wie ein hochkomplexes rollenbasiertes Berechtigungsmanagement in der Praxis aussehen kann.

Themen

IAM als Business Enabler

Traditionelle IAM Ansätze und automatisierte Analyse von Risiken im Berechtigungs­management erfolgreich kombinieren

  • Referent: Niels von der Hude, Beta Systems Software AG

Wie kann ein modernes IAM geschaffen werden, mit dem Security-Verantwortliche die Bedürfnisse der Fachabteilung nach Usability einerseits und die Anforderungen der IT-Abteilung und der Revision andererseits aneinander angeglichen werden können? Ein Stufenmodel hilft hierbei, um kurzfristig Mehrwerte schaffen zu können und mittelfristig IAM als echten Business Enabler zu etablieren.

Essenz von IAM, IAG, IGA und GRC

Was hinter den Begriffen steht und worauf es ankommt

  • Referent: Carsten Hufnagel, BLUECARAT AG

Der Stand der Praxis liegt naturgemäß hinter dem Stand der Technik. Während in vielen Organisationen immer noch Zu­­griffs­­­rechte per Zuruf vergeben und meist nie wieder aufge­­ho­­ben werden, werden von den Analystenhäusern immer neuere Begriffe geschaffen wie z.B. IAG, IGA und GRC. Doch was steht jeweils dahinter? Was ist für ein Unternehmen heute in der Praxis wirklich relevant? Was ist nötig, um es umzusetzen?

Anwendervortrag: IAM bei der Nord/LB

Rollenbasiertes Berechtigungs­management: Von der Einzellösung zum Prozess

  • Referent: Gerd Beiße, Nord/LB

Das Labyrinth des Berechtigungsmanagements in der Nord/LB ist hoch komplex. In diesem Vortrag wird aus der Praxis berichtet, wie aus einer umfangreichen Regulatorik, einer gewachsenen Architektur mit Historie, aus einer Vielzahl etablierter Prozesse und gegebener Techniken und Schnittstellen nach und nach ein heute sehr erfolg­reiches IAM mit Schnittstellen zur IT-Governance wurde.

Privileged Accounts Management

Privilegiert: Wer mehr darf ist schneller drin

  • Referent: Stefan Joost, CyberArk

Privilegierte Accounts sind das ultimative Einfallstor in ein kommerzielles Unternehmensnetzwerk. Gerade darum fokussieren sich Angreifer auf diese Accounts, weil sie damit schnell und oftmals unsichtbar das Unternehmensnetzwerk ausspionieren können, ohne einfach auswertbare Spuren zu hinterlassen. Ziel eines professionellen Priviliged Accounts Managements ist daher, diese Accounts adäquat zu schützen und Nutzungen detailliert nachvollziehen können.

Agenda

Agenda der Veranstaltung

13:00  Uhr
Come-together
 
13:45  Uhr
Begrüßung und Einführung
 
14:00  Uhr
Essenz von IAM, IAC, IGA und GRC, Carsten Hufnagel
 
14:45  Uhr
IAM als Business Enabler, Niels von der Hude
 
15:30  Uhr
Networking beim Kaffee
 
16:15  Uhr
Priviliged Accounts Management, Stefan Joost
 
17:00  Uhr
IAM bei der Nord/LB, Gerd Beiße
 
17:45  Uhr
Zusammenfassung und Ausblick

18:00  Uhr
Get-together mit Lounge-Musik an der Bar

Referenten

Niels von der Hude, Beta Systems Software AG

Seit Juli 2003 bei Beta Systems Software AG tätig. In seiner Funktion als Director Market Development ist er mit seinem Team für die Positionierung und Weiterentwicklung des IAM Produktportfolios zuständig.

Carsten Hufnagel, BLUECARAT AG

Seit 13 Jahren im Bereich IT Sicherheit tätig. Bei der BLUECARAT AG verantwortet er den gesamten Dienstleistungsbereich der IT-Sicherheit, angefangen von der frühen Evaluation von Sicherheitsarchitekturen bis zum abschließenden Penetration-Test.

Gerd Beiße, Norddeutsche Landesbank

Gruppenleiter für das Berechtigungsmanagement im Bereich ORG/IT der Norddeutschen Landesbank in Hannover. Er verantwortet seit 2011 alle Systeme und Prozesse für das erfolgreiche rollenbasierte Berech­tigungsmanagement.

Stefan Joost, CyberArk

Repräsentiert seit 2 Jahren mit seinen Channel Partnern die Firma CyberArk in Deutschland, Österreich und der Schweiz. Sein Fokus liegt auf der Verwaltung und Absicherung von Privileged Accounts.

Anmeldung

Zum Expertentag Big IAM 2014 können Sie sich formlos per email anmelden: events(at)betasystems.com

Beta Systems wurde 1983 gegründet, ist seit 1997 börsennotiert und beschäftigt rund 290 Mitarbeiter. Sitz des Unternehmens ist Berlin. Beta Systems ist national und international ausgerichtet – mit 18 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen. Weltweit nutzen mehr als 1.300 Kunden in über 30 Ländern etwa 3.200 laufende Installationen zur Optimierung ihrer Prozesse. Beta Systems gehört zu den führenden mittelständischen und unabhängigen Softwarelösungsanbietern in Europa.

www.betasystems.de

Get in Touch

Sie haben Fragen?
Wir rufen Sie gern zurück.

Stay Tuned
Follow us

Folgen Sie uns auch auf folgenden Netzwerken: