Home » Webinare » Security Management » Webkonferenz Identity & Access Management

Webkonferenz Identity & Access Management

Sie erleben live, wie Sie mit Workflow-gesteuerter Automatisierung den Aufwand für die Benutzerbereitstellung verringern, Fehler vermeiden und die Sicherheit des Active Directory verbessern können. Des Weiteren erfahren Sie, welche Rolle Transpondertechnologien wie RFID, NFC & BLE für die sichere Übergabe von Identitäten spielen und wie ID- und Access-Management perfekt zusammenwirken.

5 Min. Lesezeit
Ein Fachmann im Anzug deutet auf die großen „IAM“-Schriftzüge auf einer digitalen Oberfläche, die an eine Webkonferenz erinnert. Der Hintergrund mit Symbolen von Vorhängeschlössern, Lupen und Personen unterstreicht das Thema Identity & Access Management im Bereich Sicherheit.
Foto: ©AdobeStock/leowolfert
09:00 – 09:30 UhrKeynote – Einführung „Identity & Access Management“ 
09:30 – 10:00 UhrDigitale Identitäten automatisiert verwalten und absichern
10:00 – 10:30 UhrAuthentifizierung als Schlüssel für Identity & Access Management
10:30 – 11:00 UhrWas Privileged Access Management der nächsten Generation ausmacht

 

09:00 – 09:30 Uhr: Keynote – Einführung „Identity & Access Management“

Das Themenfeld Identity & Access Management (kurz „IAM“) bewegt sich im Bereich der IT-Sicherheit und Datenzugriffssteuerung. Das Themenfeld befasst sich mit der Verwaltung von Benutzeridentitäten und den damit verbundenen Zugriffsrechten auf digitale Ressourcen innerhalb eines Unternehmens.

IAM umfasst verschiedene Aspekte, darunter die Verwaltung von Benutzerkonten, Authentifizierung, Autorisierung, Zugriffskontrolle, Überwachung und Compliance. Das Ziel besteht darin, sicherzustellen, dass nur autorisierte Benutzer auf die richtigen Ressourcen zugreifen können, während unbefugter Zugriff verhindert wird. Mit der Keynote wird eine Einführung in das Thema „Identity & Access Management“ gegeben, da dieses Themenfeld bei Unternehmen immer wichtiger wird.

Die Keynote bietet eine Einführung in das komplexe Thema „Identity & Access Management“ (IAM). Die Verwaltung von Identitäten und Zugriffsberechtigungen ist eine entscheidende Komponente in der Informationssicherheits- oder Cybersecurity-Strategie eines Unternehmens. IAM stellt sicher, dass nur autorisierte Personen und Systeme Zugang zu den erforderlichen Ressourcen haben, und schützt Organisationen vor Datendiebstahl und Sicherheitsverletzungen.

Ausgehend von aktuellen Entwicklungen im Bereich IAM, bietet die Keynote einen Einblick in die Welt der Identitäts- und Zugriffsverwaltung. Neben der Definition von IAM und dessen Zielen im Bereich der Informationssicherheit wird erläutert, warum Unternehmen dieses Thema ernst nehmen sollten. Insbesondere wird im Rahmen der Keynote ausgeführt, wie IAM zur Sicherheit von Ressourcen und Daten beiträgt, und wie eine robuste IAM-Strategie den sich ständig ändernden Cyberbedrohungen entgegenwirken kann.

Schwerpunkte: 

  • Was ist Identity & Access Management (IAM)?
  • Warum sollten Organisationen IAM ernst nehmen?
  • Welche Formen von IAM existieren und welche Kriterien sollten sie erfüllen?
  • Welche Vorteile bietet eine erfolgreiche IAM-Strategie?
  • Welche Herausforderungen bestehen bei der Implementierung von IAM?

Allgemeine Einführung in das Thema Identity & Access Management

Referent:

Tobias Baader hat einen Master of Science der Universität Augsburg im Studiengang Wirtschaftsmathematik und ist zertifizierter Sicherheitsbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Herrn Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Herr Baader betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

09:30 – 10:00 Uhr: Digitale Identitäten automatisiert verwalten und absichern

In dieser Präsentation erleben Sie live, wie Sie mit Workflow-gesteuerter Automatisierung den Aufwand für die Benutzerbereitstellung verringern, Fehler vermeiden und die Sicherheit des Active Directory verbessern können. Anhand des Use Case „Mitarbeitereintritt“ werden alle Genehmigungsprozesse simuliert. Ebenso wird ein Benutzerkonto mit spezifischen Zugriffsrechten angelegt.

Am Beispiel der für hybride Umgebungen konzipierten Identity & Access Management-Plattform AD360 von ManageEngine erhalten Sie eine umfassende Einführung in Role-Based Access Control (RBAC), inklusive der Erstellung und Zuweisung von Mitarbeiterrollen. Außerdem erfahren Sie, wie Sie rollenbasierte Vorlagen für Benutzer-Management-Aufgaben nutzen und Regeln für deren Erstellung festlegen können.

Zusätzlich sehen Sie, wie Sie detaillierte Audit-Reports erstellen. Sie lernen auch, wie Sie Verstöße bei Benutzerberechtigungen regelmäßig erkennen und korrigieren können, sowie wie Sie Compliance-Reporting gemäß DSGVO, SOX, HIPAA usw. durchführen.

Schwerpunkte: 

  • Simulation aller Genehmigungsprozesse am Beispiel „Mitarbeitereintritt“
  • Erstellung eines neuen Benutzers über Workflow-gesteuerte Automatisierung
  • Erstellung detaillierter Audit-Reports
  • Erstellung einer Automationsrichtlinie für ein Audit
  • Verstöße bei Benutzerberechtigungen regelmäßig identifizieren und korrigieren

Die Teilnehmer lernen eine einzigartige Plattform kennen, mit der sie ihre hybride AD-Umgebung unter einer einheitlichen Benutzeroberfläche sowohl verwalten, als auch überwachen können.

Referent: 

Sascha Degenhardt, Senior Software Consultant bei der MicroNova AG, ist spezialisiert auf IT-Security, Active Directory, SIEM & IAM. Er verfügt über ein umfangreiches Wissen über die ManageEngine-Lösungen.

 

10:00 – 10:30 Uhr: Authentifizierung als Schlüssel für Identity & Access Management

Die Präsentation zeigt, warum RFID, NFC & BLE als Vermittler-Technologien unverzichtbar sind, um aus den Themen Identity und Access ein ineinandergreifendes Management zu etablieren sowie im Kontext der IT-Sicherheit zu nutzen.

Simon Klopp gewährt spannende Einblicke in die Bereiche Identity- und Access-Management und geht der Frage nach, wie Identitäten für Access Management im Hintergrund greifbar gemacht werden. Er erklärt, wie sicher und vielseitig RFID, NFC und BLE sein können, wenn es darum geht, ohne Passwörter zu authentifizieren – sei es bei der Anmeldung am Netzwerk/PC, bei der Zutrittskontrolle, oder spezielleren Situationen wie im Aufzug oder bei der Zeiterfassung. Anhand des TWN4 Multitech-Readers sowie des neuen Slim Readers von Elatec zeigt er, wie einfach die Transpondertechnologien in der Praxis genutzt werden können. Dabei demonstriert er, wie starke Verschlüsselung zusammen mit einem effizienten ID-Management für maximale Sicherheit sorgt.

Schwerpunkte:

  • Exkurs / Einführung: Identitäten & Access Management
  • RFID, NFC & BLE als Authentifizierungslösungen
  • Verbindung von Identitäten und Access Management mittels RFID, NFC & BLE
  • Elatec als One-Solution-Provider

Hier erfahren die Teilnehmer, welche Rolle Transpondertechnologien wie RFID, NFC & BLE für die sichere Übergabe von Identitäten spielen und wie ID- und Access-Management perfekt zusammenwirken.

Referent: 

Simon Klopp kommt aus der Beratung und dem Vertrieb. Seit Juli 2023 betreut er globale Key Accounts der ELATEC GmbH in Puchheim bei München.

 

10:30 – 11:00 Uhr: Was Privileged Access Management der nächsten Generation ausmacht

Erfahren Sie anhand einschlägiger Untersuchungen, welch herausragende Rolle gestohlene oder kompromittierte Zugangsdaten bei Cyberangriffen spielen – und wie PAM oder Privileged Access Management Organisationen vor schwerwiegenden Folgen eines Cyberangriffes bewahrt.

Martin Sawczyn nimmt IT- und Sicherheitsverantwortlichen in seiner Präsentation die Furcht vor PAM-Lösungen, die lange als extrem komplex und teuer galten. Am Beispiel der Keeper-Lösungen „Passwort Manager“ „Connection Manager“ und weiteren Modulen zeigt er, dass umfassende Funktionalität auch einfach und erschwinglich geht.

In der Live-Demo geht es darum, wie PAM einerseits alle Zugangsdaten eines Unternehmens zuverlässig schützen kann, andererseits, wie selbst gestohlene Zugangsdaten dank Überwachung von Lateral Movement und Eindämmung der Eskalation von Privilegien nicht zu verheerenden Folgen führen müssen. Lassen Sie sich erklären, wie Sie die Effizienz Ihrer Passwort- und Anmeldeverwaltung mit einfachen und sicheren Lösungen auf Vordermann bringen und gleichzeitig Transparenz und Kontrolle erzielen können.

Schwerpunkte: 

  • Die Rolle kompromittierter Zugangsdaten bei Cyber-Angriffen
  • Übersicht über das Keeper Sicherheits- und Verschlüsselungsmodells
  • Was der Passwort Managers leistet
  • Live-Demo: Wie moderne PAM Funktionen aussehen

Die Teilnehmer erfahren hier, was modernes PAM heute zu bieten hat und warum es gleichzeitig weder teuer, noch komplex, noch schwierig einzurichten sein muss.

Referent: 

Martin Sawczyn ist derzeit Solutions Engineer bei Keeper Security und bringt Erfahrungen aus früheren Positionen bei Zscaler und RSA Security mit. Mit seinen umfassenden Fähigkeiten, die Microsoft Excel, JavaScript, Sicherheit, Vertrieb, Änderungsmanagement und mehr umfassen, bringt Martin wertvolle Erkenntnisse in die Branche ein.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Geschäftsmann interagiert mit digitalen Symbolen zu Cybersicherheit und kritischen Infrastrukturen

Webkonferenz KRITIS

Die Webkonferenz beleuchtet, warum der Schutz Kritischer Infrastrukturen (KRITIS) heute dringlicher ist denn je. Sie zeigt praxisnah, welche Maßnahmen Betreiber ergreifen müssen, u...

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...