Home » Webinare » Cybersecurity » Webkonferenz Identity & Access Management

Webkonferenz Identity & Access Management

Die Teilnehmer können hier live erleben, wie Identitäten, Rollen und Prozesse, die durch das Identity Management beschrieben werden, durch das PAM in Form von dynamischen Regelwerken konsequent umgesetzt werden. Außerdem werden Ihnen verschiedene Möglichkeiten aufgezeigt, um schlechte Passwortgewohnheiten nachhaltig zu verbessern.

4 Min. Lesezeit
Futuristische, farbenfrohe 3D-Buchstaben bilden eine surreale Landschaft, die an eine Webkonferenz erinnert. Jeder Buchstabe zeichnet sich, wie die Symbole des Identity & Access Managements, durch einzigartige Texturen und Beleuchtung aus. Kleine Objekte wie Möbel und digitale Geräte umgeben sie und werfen weiche Schatten auf eine lebendige Oberfläche.
Foto: ©AdobeStock/geniusstudio
09:00 – 09:30 UhrKeynote – Einführung „Identity & Access Management“
09:30 – 10:00 UhrWie Synergien aus IAM und PAM Compliance & Security erhöhen
10:00 – 10:30 UhrPasswortchaos ade – schlechte Gewohnheiten nachhaltig ändern

 

09:00 – 09:30 Uhr: Keynote – Einführung „Identity & Access Management“

Die Keynote bietet eine Einführung in das komplexe Thema „Identity & Access Management“ (IAM). Die Verwaltung von Identitäten und Zugriffsberechtigungen ist eine entscheidende Komponente in der Informationssicherheits- oder Cybersecurity-Strategie eines Unternehmens. IAM stellt sicher, dass nur autorisierte Personen und Systeme Zugang zu den erforderlichen Ressourcen haben, und schützt Organisationen vor Datendiebstahl und Sicherheitsverletzungen.

Ausgehend von aktuellen Entwicklungen im Bereich IAM, bietet die Keynote einen Einblick in die Welt der Identitäts- und Zugriffsverwaltung. Neben der Definition von IAM und dessen Zielen im Bereich der Informationssicherheit wird erläutert, warum Unternehmen dieses Thema ernst nehmen sollten. Insbesondere wird im Rahmen der Keynote ausgeführt, wie IAM zur Sicherheit von Ressourcen und Daten beiträgt, und wie eine robuste IAM-Strategie den sich ständig ändernden Cyberbedrohungen entgegenwirken kann.

 

Schwerpunkte: 

  • Was ist Identity & Access Management (IAM)?
  • Warum sollten Organisationen IAM ernst nehmen?
  • Welche Formen von IAM existieren und welche Kriterien sollten sie erfüllen?
  • Welche Vorteile bietet eine erfolgreiche IAM-Strategie?
  • Welche Herausforderungen bestehen bei der Implementierung von IAM?

 

Referent: 

Niklas Bauer, Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle, hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Herrn Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten.

 

09:30 – 10:00 Uhr: Wie Synergien aus IAM und PAM Compliance & Security erhöhen

Es geht um das Thema „PAM“ im Kontext von Identity & Access Management (IAM), d. h. die Zugriffskontrolle menschlicher und maschineller User auf kritische digitale Systeme, Geschäftsprozesse und vertrauliche Daten im IT- und OT-Umfeld. Klassische Lösungen packen IAM und PAM in eigene Silos und erlauben damit nicht, Synergien aus den beiden Disziplinen zu schöpfen. Mit der Fusion eröffnet Wallix völlig neue Möglichkeiten.

Entdecken Sie die perfekte Synergie zwischen IAM und PAM! In diesem fesselnden Vortrag stehen die WALLIX-Technologien PAM, Endpoint Privilege Management und Identity Services im Mittelpunkt. Tauchen Sie ein und erleben Sie, wie sich IAM und PAM optimal ergänzen. Verfolgen Sie, wie Identitäten, Rollen und Prozesse, die im IAM beschrieben sind, konsequent und effektiv durch das PAM umgesetzt werden.

Praktische Business- und Use-Cases veranschaulichen die Integration von Access Management-Technologien in den IAM-Kontext. Beispielsweise werden Just-in-time Zugriffe für externe Dienstleister präsentiert, um Ihnen zu zeigen, wie IAM Ihre Geschäftsprozesse vereinfachen und gleichzeitig sicherer machen kann.

Ein weiteres beeindruckendes Beispiel ist die automatisierte Umsetzung von Sicherheitsregeln mithilfe des integrierten BSI-Risikoklassenmodells. Es bietet Ihnen die Möglichkeit, die erforderlichen Sicherheitsmaßnahmen basierend auf der Risikoeinstufung Ihres digitalen Zielsystems in vollem Umfang zu verstehen und umzusetzen.

 

Schwerpunkte:

  • Übersicht PAM im Kontext von IAM – Synergie statt Widerspruch
  • Leistungsspektrum von Access Management Technologien
  • Integration von PAM in IAM
  • Typische Business und Use Cases
  • Einbettung des BSI-Risikoklassenmodells

 

Die Teilnehmer können hier live erleben, wie Identitäten, Rollen und Prozesse, die durch das Identity Management beschrieben werden, durch das PAM in Form von dynamischen Regelwerken konsequent umgesetzt werden.

 

Referent: 

Sascha Mende ist seit 2020 Field Territory Manager bei der WALLIX GmbH.

 

 

10:00 – 10:30 Uhr: Passwortchaos ade – schlechte Gewohnheiten nachhaltig ändern

Die Präsentation konzentriert sich auf das Thema Passwortmanagement und zeigt verschiedene Möglichkeiten auf, um schlechte Passwortgewohnheiten nachhaltig zu verbessern. Im Mittelpunkt stehen drei Hauptaspekte:

Zunächst wird die Bedeutung der Benutzerakzeptanz als entscheidender Erfolgsfaktor erläutert. Hierbei liegt der Fokus auf Usability und Passwordless, sowie anderen Faktoren, die zur Akzeptanz beitragen können.

Der zweite Aspekt befasst sich mit der langfristigen Verbesserung des Passwortökosystems. Dabei werden Security Dashboards und die Überwachung des Darkwebs als wichtige Komponenten betrachtet, die dazu beitragen können, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben.

Abschließend wird das Passwortmanagement als grundlegendes Element der IT-Strategie beleuchtet. Es wird aufgezeigt, wie es in die IT-Strategie eines Unternehmens integriert werden kann, um langfristigen Schutz zu gewährleisten. Ein Beispiel für ein solches Passwort-Management-Tool ist LastPass, das nicht nur Sicherheitslücken schließt, sondern auch alle Mitarbeiter aktiv einbezieht.

 

Schwerpunkte: 

  • Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
  • Benutzerakzeptanz als Erfolgsfaktor
  • Warum die Zukunft passwortlos ist
  • Wie das Passwortökosystem nachhaltig verbessert werden kann
  • Passwortmanagement als fundamentales Element der IT-Strategie

 

Dieser Vortrag befreit von der Vorstellung, dass der Mensch das schwächste Glied der IT Security ist und schlägt die Brücke zu sicherem Umgang mit Passwörtern – und das unternehmensweit.

 

Referent: 

Peter van Zeist ist Principal Solutions Consultant bei LastPass mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Passwort-Sicherheit und Identity Access Management bei den Kunden von LastPass.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...