Webkonferenz Identity & Access Management
Die Teilnehmer können hier live erleben, wie Identitäten, Rollen und Prozesse, die durch das Identity Management beschrieben werden, durch das PAM in Form von dynamischen Regelwerken konsequent umgesetzt werden. Außerdem werden Ihnen verschiedene Möglichkeiten aufgezeigt, um schlechte Passwortgewohnheiten nachhaltig zu verbessern.

09:00 – 09:30 Uhr | Keynote – Einführung „Identity & Access Management“ |
09:30 – 10:00 Uhr | Wie Synergien aus IAM und PAM Compliance & Security erhöhen |
10:00 – 10:30 Uhr | Passwortchaos ade – schlechte Gewohnheiten nachhaltig ändern |
09:00 – 09:30 Uhr: Keynote – Einführung „Identity & Access Management“
Die Keynote bietet eine Einführung in das komplexe Thema „Identity & Access Management“ (IAM). Die Verwaltung von Identitäten und Zugriffsberechtigungen ist eine entscheidende Komponente in der Informationssicherheits- oder Cybersecurity-Strategie eines Unternehmens. IAM stellt sicher, dass nur autorisierte Personen und Systeme Zugang zu den erforderlichen Ressourcen haben, und schützt Organisationen vor Datendiebstahl und Sicherheitsverletzungen.
Ausgehend von aktuellen Entwicklungen im Bereich IAM, bietet die Keynote einen Einblick in die Welt der Identitäts- und Zugriffsverwaltung. Neben der Definition von IAM und dessen Zielen im Bereich der Informationssicherheit wird erläutert, warum Unternehmen dieses Thema ernst nehmen sollten. Insbesondere wird im Rahmen der Keynote ausgeführt, wie IAM zur Sicherheit von Ressourcen und Daten beiträgt, und wie eine robuste IAM-Strategie den sich ständig ändernden Cyberbedrohungen entgegenwirken kann.
Schwerpunkte:
- Was ist Identity & Access Management (IAM)?
- Warum sollten Organisationen IAM ernst nehmen?
- Welche Formen von IAM existieren und welche Kriterien sollten sie erfüllen?
- Welche Vorteile bietet eine erfolgreiche IAM-Strategie?
- Welche Herausforderungen bestehen bei der Implementierung von IAM?
Referent:
Niklas Bauer, Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle, hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Herrn Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten.
09:30 – 10:00 Uhr: Wie Synergien aus IAM und PAM Compliance & Security erhöhen
Es geht um das Thema „PAM“ im Kontext von Identity & Access Management (IAM), d. h. die Zugriffskontrolle menschlicher und maschineller User auf kritische digitale Systeme, Geschäftsprozesse und vertrauliche Daten im IT- und OT-Umfeld. Klassische Lösungen packen IAM und PAM in eigene Silos und erlauben damit nicht, Synergien aus den beiden Disziplinen zu schöpfen. Mit der Fusion eröffnet Wallix völlig neue Möglichkeiten.
Entdecken Sie die perfekte Synergie zwischen IAM und PAM! In diesem fesselnden Vortrag stehen die WALLIX-Technologien PAM, Endpoint Privilege Management und Identity Services im Mittelpunkt. Tauchen Sie ein und erleben Sie, wie sich IAM und PAM optimal ergänzen. Verfolgen Sie, wie Identitäten, Rollen und Prozesse, die im IAM beschrieben sind, konsequent und effektiv durch das PAM umgesetzt werden.
Praktische Business- und Use-Cases veranschaulichen die Integration von Access Management-Technologien in den IAM-Kontext. Beispielsweise werden Just-in-time Zugriffe für externe Dienstleister präsentiert, um Ihnen zu zeigen, wie IAM Ihre Geschäftsprozesse vereinfachen und gleichzeitig sicherer machen kann.
Ein weiteres beeindruckendes Beispiel ist die automatisierte Umsetzung von Sicherheitsregeln mithilfe des integrierten BSI-Risikoklassenmodells. Es bietet Ihnen die Möglichkeit, die erforderlichen Sicherheitsmaßnahmen basierend auf der Risikoeinstufung Ihres digitalen Zielsystems in vollem Umfang zu verstehen und umzusetzen.
Schwerpunkte:
- Übersicht PAM im Kontext von IAM – Synergie statt Widerspruch
- Leistungsspektrum von Access Management Technologien
- Integration von PAM in IAM
- Typische Business und Use Cases
- Einbettung des BSI-Risikoklassenmodells
Die Teilnehmer können hier live erleben, wie Identitäten, Rollen und Prozesse, die durch das Identity Management beschrieben werden, durch das PAM in Form von dynamischen Regelwerken konsequent umgesetzt werden.
Referent:
Sascha Mende ist seit 2020 Field Territory Manager bei der WALLIX GmbH.
10:00 – 10:30 Uhr: Passwortchaos ade – schlechte Gewohnheiten nachhaltig ändern
Die Präsentation konzentriert sich auf das Thema Passwortmanagement und zeigt verschiedene Möglichkeiten auf, um schlechte Passwortgewohnheiten nachhaltig zu verbessern. Im Mittelpunkt stehen drei Hauptaspekte:
Zunächst wird die Bedeutung der Benutzerakzeptanz als entscheidender Erfolgsfaktor erläutert. Hierbei liegt der Fokus auf Usability und Passwordless, sowie anderen Faktoren, die zur Akzeptanz beitragen können.
Der zweite Aspekt befasst sich mit der langfristigen Verbesserung des Passwortökosystems. Dabei werden Security Dashboards und die Überwachung des Darkwebs als wichtige Komponenten betrachtet, die dazu beitragen können, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben.
Abschließend wird das Passwortmanagement als grundlegendes Element der IT-Strategie beleuchtet. Es wird aufgezeigt, wie es in die IT-Strategie eines Unternehmens integriert werden kann, um langfristigen Schutz zu gewährleisten. Ein Beispiel für ein solches Passwort-Management-Tool ist LastPass, das nicht nur Sicherheitslücken schließt, sondern auch alle Mitarbeiter aktiv einbezieht.
Schwerpunkte:
- Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
- Benutzerakzeptanz als Erfolgsfaktor
- Warum die Zukunft passwortlos ist
- Wie das Passwortökosystem nachhaltig verbessert werden kann
- Passwortmanagement als fundamentales Element der IT-Strategie
Dieser Vortrag befreit von der Vorstellung, dass der Mensch das schwächste Glied der IT Security ist und schlägt die Brücke zu sicherem Umgang mit Passwörtern – und das unternehmensweit.
Referent:
Peter van Zeist ist Principal Solutions Consultant bei LastPass mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Passwort-Sicherheit und Identity Access Management bei den Kunden von LastPass.