Finger zeigt auf Schloss

Virtual Innovation Day: Identity & Access Management

Erfahrungen und Best Practices rund um Identity & Access Management

Webinar, 17. Juni 2020, 13:00 - 16:00 Uhr

Die Veränderungen in der IT-Landschaft von Unternehmen durch vielfältigste Nutzung der Cloud und immer stärkere Vernetzung von (IT-)Prozessen unternehmensübergreifend bedingen eine sichere und effektive Handhabung des Themas für den Erfolg eines jeden Unternehmens. Aus diesem Grund hat sich Identity & Access Management – also die Verwaltung von IT-Rechten und die Absicherung von IT-Services im Zugriff – in den vergangenen Jahren von einem Randthema zu einem der beherrschenden IT-Themen gewandelt.

Unsere beiden Vortragsreihen geben Ihnen in spannenden Impulsvorträgen Ideen und Anregungen für Ihre persönliche Situation. Wir stellen Ihnen unsere Erfahrungen und Best Practices kurz und prägnant vor und bieten Ihnen in einer anschließenden Diskussion die Möglichkeit, erste konkrete Fragestellungen zu klären. 

Die Agenda

Warm-Up und Einführung

Keynote: Identitäts- und Zugriffsmanagement intelligenter gestalten

Referentin: Desirée Degutis, Client Technical Specialist, IBM Deutschland GmbH 

TRACK 1
IAM im Zeichen der Cloud

1. Session: Using the Cloud - Challenge for Identities

2. Session: Wie verwalte ich den User-Lifecycle für die Cloud?

3. Session: Aus der Cloud für die Cloud - Speed Up your IAM
 


Speaker: Carsten Hufnagel, Head of IAG Strategy, TIMETOACT

TRACK 2
Mit IAM das eigene Unternehmen absichern

1. Session: Wo IAM die Sicherheit erhöhen kann

2. Session: PAM - einfach und nachhaltig die Sicherheit erhöhen

3. Session: Berechtigungsmanagement vorkonfektioniert - mit RapID Geld sparen und sicherer werden
 

Speaker: Anton Peter, Business Development Manager, TIMETOACT

Im Anschluss:
 Roundtable - Diskussion

Keynote

Das Identitäts - und Zugriffsmanagement (engl. IAM) ist eine wesentliche Komponente zum Schutz von Unternehmensressourcen und geistigem Eigentum. Gleichzeitig unterstützt IAM bei der Konformität mit gesetzlichen und unternehmensweiten Richtlinien sowie bei der Steigerung von Informationssicherheit, Effektivität und Benutzerfreundlichkeit. In der dynamischen IT-Landschaft eines Unternehmens verändern sich auch die Rahmenbedingungen um IAM kontinuierlich und zeigen neue Risiken und Chancen auf. Als Konsequenz wandelt sich auch IAM selbst.

Referentin:
Desirée Degutis ist Client Technical Specialist für Identity and Access Management der IBM Deutschland GmbH im deutschsprachigen Raum. Sie kam bereits 2015 im Rahmen eines dualen Studiums zu IBM und war während dieser Zeit in verschiedenen Sparten tätig. Seit dem Abschluss ihres Studiums 2018 arbeitet sie bei IBM Security.

Die Tracks im Detail

Track I: IAM im Zeichen der Cloud

Track I: IAM im Zeichen der Cloud

Die IT-Landschaft hat sich in den vergangenen Jahren massiv verändert. Der Trend ist unumkehrbar und längst nicht abgeschlossen. IT-Systeme, die klassisch innerhalb eines Unternehmens angesiedelt sind, werden mehr und mehr in die Cloud verlagert oder gar durch allgemeine Dienste aus der Cloud ersetzt. 

Dieser Umstand bedingt auch, dass neue Konzepte und Technologien zur Sicherung und Verwaltung der Zugriffe auf diese Dienste berücksichtigt und umgesetzt werden. Kein Unternehmen kann Interesse daran haben, dass z. B. seine Kundendatenbank im Internet erreichbar ist und lediglich durch eine User-ID und ein schlichtes Passwort gesichert ist. 

In unser Vortragsreihe stellen wir Ihnen typische Fragestellungen und unsere Ansätze zu Lösung vor. 

Das erwartet Sie:

1. Session: Using the Cloud - Challenge for Identities
Slot 1 - Session 1
Was muss ich als Unternehmen hinsichtlich des IAM bedenken, wenn ich Services in die Cloud verlagere oder aus dieser beziehe? Was muss ich praktikabel hierzu umsetzen, um auch weiterhin die Kontrolle zu behalten und nicht neue Risiken entstehen zu lassen? Wir geben Ihnen erste Antworten auf diese Fragen! Konkrete Fragestellungen werden in den beiden folgenden Vorträgen detailliert weitergeführt.
2. Session: Wie verwalte ich den User-Lifecycle für die Cloud / How to handle the user-lifecylce for the cloud
Slot 1 - Session 2
Bei der Nutzung von Clouddiensten bin ich nicht mehr Besitzer des IT-Systems. Damit einhergehend sind auch die administrativen Optionen stark eingeschränkt. Welche Möglichkeiten gibt es Kontrolle über den Zugriff und dessen Reichweite in den Cloud-Services sicherzustellen? Wie bekomme ich zeitnah, sicher und nachvollziehbar Mitarbeiter für einen Cloud-Service freigeschaltet? Wie stelle ich sicher, dass Personen, die mein Unternehmen verlassen, nicht weiterhin Zugriff auf den Cloud-Service haben? Auf diese und weitere Fragen rund um den User-Lifecycle in der Cloud geben wir Ihnen Antworten!
3. Session: Aus der Cloud für die Cloud – Speed-up your IAM
Slot 1 - Session 2
IAM-Produkte – ob Sie nun der Verwaltung von Berechtigungen (Identity Management = IDM) oder den Zugriff auf IT-Systeme (Access Management = AM) beinhalten – waren bis vor kurzer Zeit klassische On-Premise-Lösungen. Mit Aufkommen der Cloud gibt es sowohl für das AM, als nun auch für das IDM Lösungen, welche als Cloud-Service zur Verfügung stehen. Wir bei TIMETOACT sehen für eine große Zahl von Kunden klare Vorteile im IAM auf reine Cloud-Services zu setzen. Warum sehen wir das so? Wo liegen die konkreten Vorteile? Und was muss ich als Kunde mitbringen, um diese Vorteile nutzen zu können? Wir geben Ihnen Antworten auf diese Fragen!

Speaker: Carsten Hufnagel

Carsten Hufnagel - Head of IAG Strategy, TIMETOACT

Carsten Hufnagel unterstützt seit dem Jahr 2000 Kunden im Bereich IAM / IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Bereich Finance prägen seinen Werdegang. Neben seiner leitenden Verantwortung ist die strategische Beratung auf C-Level-Ebene mit ganzheitlichen Ansatz zur Etablierung zukunftsorientierter IAM-Architekturen sein heutiger Fokus.

Track 2: Securing my Business with IAM

Track 2: Securing my Business with IAM

IAM ist einer der entscheidenden Schlüsseltechnologien, um Ihre IT-Infrastruktur sicherer und effizienter zu gestalten. IT-Konten und die damit verbundenen Rechte sind in den vergangenen Jahren immer stärker in den Fokus von Angreifern gerückt und bedürfen daher einer erhöhten Sicherheit.

Wir zeigen Ihnen, wie man mit einfachem und erprobtem Vorgehen und Technologien die IT-Sicherheit Ihres Unternehmens erhöht, Risiken minimiert und dabei noch Kosten spart. 

Das erwartet Sie:

Session 1: Wo kann IAM meine Sicherheit erhöhen
Slot 2 - Session 1
Welche Risiken bestehen für mein Unternehmen, die im Zusammenhang mit IAM stehen? Wir zeigen Ihnen sowohl offensichtliche als auch weniger offensichtliche Szenarien und wie eine Umsetzung mit modernen IAM-Mitteln und Verfahren helfen, diese zu minimieren.
Session 2: PAM - einfach und nachhaltig die Sicherheit erhöhen
Slot 2 - Session 2
PAM – Privilege Access Management – also IT-Konten, welche bei Zugriff auf besonders schützenswerte Informationen oder Services genutzt werden, stellen ein besonders schützenswertes Gut dar. Einige dieser IT-Konten bringen dabei besondere Herausforderungen mit sich, weil sie beispielsweise. von mehreren Personen nutzbar sein müssen. Für diese IT-Konten wurden spezielle Systeme zu deren Schutz entwickelt. Wir zeigen Ihnen für welche Szenarien PAM-Systeme genutzt werden können. Neben den technischen Aspekten werden wir weiterhin aufzeigen, wie diese bei der Erfüllung rechtlicher Anforderungen, z. B. hinsichtlich der DSGVO, helfen.
Session 3: Berechtigungsmanagement vorkonfektioniert - mit RapID Geld sparen und sicherer werden
Slot 2 - Session 3
IDM-Projekte, also Projekte, welche das Berechtigungs-Management für IT-Systeme behandeln, wurden in der Vergangenheit stark durch Kunden-individuelle Umsetzungen geprägt. TIMETOACT sieht eine Vielzahl von Kunden, für welche es sowohl wirtschaftlich, aber auch fachlich nicht sinnvoll erscheint, ein individuelles Projekt durchzuführen. Oftmals ist es durch kleine Anpassungen in den unternehmenseigenen Prozessen möglich, auf erprobte Prozesse umzustellen. Welche Vorteile dieses hat und welche Voraussetzungen als Unternehmen Sie dafür erfüllen müssen, zeigen wir Ihnen in diesem Vortrag.

Speaker: Anton Peter

Anton Peter - Business Development Manager, TIMETOACT

Als Trustet Advisor und Business Development Manager beobachtet Anton Peter den Markt schon seit Jahren. In dieser Doppelfunktion hat er einen guten Überblick über die neuesten Tends am Markt und die aktuellen Themen bei Kunden zum Thema Cyber Security in der DACH-Region. Dieses Wissen fliesst unten Anderem durch Produkt-Evaluationen für Kunden in die tägliche Arbeit ein. Die Erfahrung aus Mittlerweile über 20 Jahren im Bereich Identity Management fliessen in die angebotenen Sessions ein.

News

TIMETOACT investiert in Identity- & Access Management

Zum 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der TIMETOACT gemeinsame Wege. Mit der Übernahme verstärkt die TIMETOACT ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Event Archive

SAP Innovation Day

Auf unserem Walldorf Consulting x SAP Innovation Day eröffnen wir Ihnen neue Perspektiven auf die digitale Transformation mit der SAP Cloud.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

Event 19.10.21

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

Nov 18
Foto von Claudio Fuchs - IPG - Experts in IAM
News 10.01.22

IPG geht mit neuer Geschäftsleitung ins neue Jahr

Das Jahr 2022 beginnt bei IPG mit zahlreichen Neuerungen. Nach über 20 Jahren operativer Tätigkeit übernimmt der bisherige CEO und Co-Founder der IPG Group, Marco Rohrer, ab diesem Jahr das Präsidium im Verwaltungsrat der IPG Gruppe. Der bisherige Managing Director Alps, Claudio Fuchs wird neuer CEO. Durch diese Rochade ergibt sich auch für die weitere Organisation neue Strukturen.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 26.02.25

360° Degree IAM Assessment

Strengthen your IT security. Our 360° IAM assessment identifies vulnerabilities and provides optimization recommendations. Contact us now. ✅

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Bild von Marco Rohrer zu Interview über IAMcloud
Blog 28.01.21

Interview mit IPG Group CEO Marco Rohrer

CEO Marco Rohrer im Interview über die Bedürfnissse des Marktes und warum gerade jetzt die Zeit für ein IDaaS mit den Vorteilen einer On-Prem Lösung reif ist.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!