Skip to main content

03MÄRZ(MÄRZ 3)08:0004(MÄRZ 4)15:30Inside IAM 2027Identity & Access Management

03MÄRZ(MÄRZ 3)08:0004(MÄRZ 4)15:30Inside IAM 2026Identity & Access Management

Zeit

Dienstag (3. März 2026) 08:00 - Mittwoch (4. März 2026) 15:30(GMT+01:00)

Althoff Grandhotel Schloss Bensberg

Sprecher dieser Veranstaltung

  • Arnold Gabor

    Head of Demand & Service Management

    Raiffeisen Informatik GmbH & Co KG

  • Serdar Yildirim

    Key Account Manager Identity & Access Management

    One Identity

  • Jörg Riebesam

    Leiter Identity & Access Management

    DEVK Sach und Huk VV aG

  • Timo Copp

    Co-Owner & Managing Director DACH

    SonicBee GmbH

  • Gerald Maier

    IAM Architect

    BMW AG

  • Lara Ense

    Projektleiterin / Spezialistin Identity & Access Management

    DEVK Sach- und HuK-VVaG

  • Philipp Paul

    Teamlead IAM Beratung & Support

    Finanz Informatik GmbH & Co. KG

  • Jenny Ochmann

    Associate Director

    Helaba Landesbank Hessen-Thüringen

  • André Reckert

    IH-IMG3 - Identity & Access Management Governance

    Volkswagen Financial Services AG

  • Andreas Müller

    VP Sales CEUR

    Delinea Software Europe GmbH

  • Serdar Tuztas

    Software Sales Engineer

    One Identity

  • Wiebke Drebenstedt

    Partner

    Cybrex GmbH

  • Harald Speckbrock

    IAM Consultant

    Thales

  • Christoph Schacher

    CISO

    Wienerberger AG

  • Konstantin Schilling

    Produktowner UI

    Schwartz IT KG

  • Timo Schade

    Produktowner Access Management

    Schwartz IT KG

Agenda

    • Tag 1
    • Tag 2
    • Dienstag (3. März 2026)
    • 8:20Registrierung8:20 - 8:50
      Registrierung aller Teilnehmenden
    • 8:50Begrüßung und Eröffnung8:50 - 9:00

      Begrüßung und Eröffnung durch den Vorsitzenden INSIDE Identity & Access Management


      Raiffeisen Informatik GmbH & Co KG

      Sprecher
      Arnold Gabor
    • 9:00The Crucial Role of Identity Providers in Modern IT Architectures and How to Ensure Their Availability and Interoperability9:00 - 9:45
      • BMW’s multi cloud deployment startegy
      • How to enable cross IDP use cases


      BMW AG

      Sprecher
      Gerald Maier
    • 9:45Passwortlose Anmeldung im Rahmen von Zero Trust9:45 - 10:30
      • Schwächen und Probleme klassischer Anmeldung vs FIDO
      • Einführung von FIDO Anmeldung bei Schwarz / Case Study


      Schwartz IT KG

      Sprecher
      Konstantin SchillingTimo Schade
    • 10:30Erfrischungs- und Networking Pause10:30 - 11:10
    • 11:00ROUND TABLE: Identity Visibility & Intelligence Platforms11:00 - 12:00

      Eine Diskussionsrunde nach Ihren Bedürfnissen:

      • Historische Anforderungsenwicklung im IAM
      • Marktentwicklung
      • Gründe für IVIP und Abgrenzung
      • So kannst du mit IVIP starten


      SonicBee GmbH

      Sprecher
      Timo Copp
    • 12:00Transformation von Berechtigungskonzepten bei der DEVK12:00 - 12:45
      • Wir über uns
      • Regulatorisches Rahmenwerk
      • Digitale Berechtigungskonzepte
      • Verzahnung im Berechtigungszyklus
      • Lessons Learned


      DEVK Sach- und HuK-VVaG & Nexis

      Sprecher
      Jörg RiebesamLara Ense
    • 12:45Lunch12:45 - 14:00
      Im Restaurant Jan Wellem
    • 14:00ROUND TABLE: Identity first: IAM modernisieren statt nur migrieren!14:00 - 15:00
      • Neu bei IGA & PAM: Wie Sie Governance und Privilegien zukunftssicher aufstellen
      • IAM im Einsatz – aber ein Wechsel steht an: Wie Sie Legacy-Systeme sicher ablösen
      • IAM ready für 2027+? SAP IdM Ablöse, NIS2 Readiness, …


      One Identity

      Raum
      Ballsaal
      Sprecher
      Serdar TuztasSerdar Yildirim
    • 15:00Innovationsthema Einzelrechte: Kontrolle der kleinsten Elemente des Berechtigungsmanagements15:00 - 15:45
      • Aktuelle Angriffsvektoren
      • Kontrolle von Berechtigungsobjekten im IAM 
      • Einführung zum Thema Einzelrechte
      • Pros & Cons


      Finanz Informatik GmbH & Co. KG

      Sprecher
      Philipp Paul
    • 15:45Erfrischungs- und Networking Pause15:45 - 16:15
    • 16:15KI-gestützte Optimierung von Rechtebeschreibungen im Identity & Access Management16:15 - 17:00
      • Intelligente Rechtebeschreibungen: KI übersetzt technische Berechtigungen in verständliche, fachliche Sprache.
      • Eigene, sichere KI-Lösung: Self-hosted LLM erfüllt strenge Sicherheits- und Regulatorik-Anforderungen.
      • Automatisierung mit Kontrolle: Standardisierte Beschreibungen und fachliche Feedback-Loops im IAM-Prozess.
      • Erkenntnisse & Ausblick: Datenqualität als Schlüssel, nächste Stufe: leistungsfähigere Modelle und mehr Kontext


      Helaba Landesbank Hessen-Thüringen & Cybrex GmbH

      Sprecher
      Jenny OchmannWiebke Drebenstedt
    • 17:00IAM: Interaktiv - Diskussionsrunde17:00 - 18:30

      moderiert durch:


      Raiffeisen Informatik GmbH & Co KG

      Sprecher
      Arnold Gabor
    • 19:30GALA-BUFFET19:30 - 21:30

      Raum
      1. Bel Etage
    • 21:30CASINO-ABEND21:30 - 0:00
      Raum
      1. Bel Etage
    • Mittwoch (4. März 2026)
    • 9:00Moderation durch den Vorsitzenden INSIDE Identity & Access Management9:00 - 9:10

      Moderation durch den Vorsitzenden INSIDE Identity & Access Management


      Raiffeisen Informatik GmbH & Co KG

      Sprecher
      Arnold Gabor
    • 9:10Identity Overflow: Vom Passwort „Passwort“ zu autonomen Agent Identities9:10 - 9:55
      • Ein Blick in die Glaskugel: die Vorhersagen der Analysten
      • Der Realitätscheck: Engpässe, Budgets, Stakeholder und technische Einschränkungen
      • Eine Standortbestimmung in unserem gemeinsamen Workshop


      Wienerberger AG

      Sprecher
      Christoph Schacher
    • 9:55ROUND TABLE: Knowledge is the best defense: What do you know about identities?9:55 - 10:55
      • Identify all identities and their Risk for you within your organization!
      • AI is on everyone's lips: What does AI do with your identities?
      • Manage permissions for your critical accounts.
      • How to easy bring knowledge into real policies and actions


      Delinea Software Europe GmbH

      Raum
      Ballsaal
      Sprecher
      Andreas Müller
    • 10:55Erfrischungs- und Networking Pause10:55 - 11:15
    • 11:15ROUND TABLE: IAM, PKI & FIDO – Kontrolle über die „unsichtbare“ Identitätsangriffsfläche11:15 - 12:15
      • IAM als Grundlage für digitale Geschäftsmodelle / digitale Souveränität / Zero-Trust
      • Schutz vor Ransomware durch Least-Privilege-Modelle
      • Governance über SAP, M365, Cloud & Legacy hinweg
      • Integration mit Microsoft Entra ID – Kundenreferenz
      • Kundenzentrierte Identitätsstrategien - CIAM


      Thales

      Raum
      Ballsaal
      Sprecher
      Harald Speckbrock
    • 12:15Identitymanagement bei der VWFS AG12:15 - 13:00
      • Das „I“ im IAM und warum es so wichtig ist
      • Identitätenmodell und weiterführende Prozesse


      Volkswagen Financial Services AG

      Sprecher
      André Reckert
    • 13:00Abschließende Worte des Vorsitzenden & Ende der Konferenz13:00 - 13:05

      Abschließende Worte des Vorsitzenden & Ende der Konferenz


      Raiffeisen Informatik GmbH & Co KG

      Sprecher
      Arnold Gabor
    • 13:05Lunch13:05 - 14:05
      Raum
      Restaurant Jan Wellem

Agenda befindet sich derzeit im Aufbau!

Datenschutz-Übersicht

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Da wir Ihr Recht auf Privatsphäre respektieren, können Sie einige Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann sich jedoch auf Ihre Webseite-Erfahrung und auf die Dienste auswirken, die wir anbieten.

Sie haben unsere Datenschutzbestimmungen gelesen und akzeptiert.