smart inside IAM

23SEP13:0017:30smart inside IAM

Veranstaltungsdetails

Das neue “smart inside” Konzept für Live Remote Konferenzen vereint die Vorteile von Leaders Contact Konferenzen mit dem direkten bedarfsorientierten Austausch der business factors StrategieTage auf virtueller Ebene. Das Halb-Tages Konzept komprimiert die wichtigsten Themen und Ideen auf ein angenehmes Level, ohne die Aufmerksamkeitsspanne am Arbeitsplatz oder im Home-Office auszureizen.

Innovative Inhalte, Trends sowie Angebote werden so schnell, direkt und einfach vermittelt und helfen Anwendern und smart inside Partnern einen halben Tag fokussiert in Themenbereiche einzudringen.

Zeit

23. September 2020 13:00 - 17:30(GMT+00:00)

Anmeldung

Tickets für diese Veranstaltung sind nicht mehr erhältlich!

Sprecher dieser Veranstaltung

  • Andreas Mangold

    Andreas Mangold

    IT Security Operations
    Landesbank Baden-Württemberg

    Sein berufsbegleitendes Studium zum Bachelor of Science hat Andreas
    Mangold an der Hochschule der Sparkassen-Finanzgruppe in Bonn im Jahr 2009 erfolgreich abgeschlossen.
    Parallel dazu war er in den Positionen Softwareentwicklung, Anforderungs- und Projektmanagement in einem Zeitraum von 10 Jahren tätig. In dieser Zeit sammelte er weitreichende Erfahrungen als Applikationsverantwortlicher in der Steuerung und Verwaltung von mittleren und großen Anwendungssystemen. Aktuell begleitet er seit 2014 als Senior Auditor das Themengebiet Identity Management innerhalb der IT Revision.

    IT Security Operations
    Landesbank Baden-Württemberg

  • Stefan Bange

    Stefan Bange

    Country Manager DACH

    DigitalShadows

    Country Manager DACH

  • Stefan Bosnjakovic

    Stefan Bosnjakovic

    IAM Architect
    Hilti AG

    Hilti AG

    IAM Architect
    Hilti AG

  • Mohamed Ibbich

    Mohamed Ibbich

    Lead Solutions Engineer

    BeyondTrust

    Lead Solutions Engineer

  • Norbert Eschle

    Norbert Eschle

    Enterprise Data Architect

    Direct Line Group

    Enterprise Data Architect

  • Klaus Hild

    Klaus Hild

    Manager Solution Engineering Enterprise DACH & MEA | SailPoint Technologies Inc

    SailPoint Technologies Inc

    Bereits seit Ende der 90ziger Jahre begleitet Klaus Hild die ständigen Veränderungen im Identity- und Access Management-Umfeld. In verschiedenen Funktionen hat er zahlreiche Kundenprojekte initiiert, die Anforderungen in diesen Projekten beschrieben und sie gemeinsam mit dem jeweiligen Auftraggeber umgesetzt. Seit 2016 arbeitet er für SailPoint Technologies. Schon immer mehr an der praktischen Umsetzung als an neuen Schlagworten interessiert, hilft er Kunden und Partnern, den besten Weg zu einer praktikablen Identity Security zu finden. Als Principal Identity Strategist bei SailPoint gehören die aktuellen Anpassungen an die Forderungen des Marktes ebenso zu seinem Standard, wie die gründliche Kenntnis der typischen Business-Anforderungen aus verschiedenen Branchen.

    Manager Solution Engineering Enterprise DACH & MEA | SailPoint Technologies Inc

Agenda

    • 23. September 2020
    • 13:00 Masterclass: Übermorgen ist morgen gestern: Identity Governance neu gedacht mit AI und ML13:00- 13:45
      • Wachsende Komplexität durch Multicloud-Umgebungen
      • Vereinfachte Prozesse mithilfe intelligenter Automatisierung
      • Akzeptanz schaffen Dank Anwenderfreundlichkeit
      Sprecher: Klaus Hild
    • 13:45 Vortrag: IAM im Kontext Rezertifizierung13:45- 14:30
      Wo sind typischerweise innerhalb eine Umgebung technische Benutzerkonten versteckt?
      Sprecher: Andreas Mangold
    • 14:30 Masterclass: Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!14:30- 15:15
      Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden.
      Wer hat im Unternehmen welche Rechte, wie lange und warum? Wo im Unternehmen befinden sich priviligierte Konten und wie werden diese genutzt? Wer hat Zugriff auf diese Konten und somit auch Zugriff auf kritische Zielsysteme? Werden Zugangsdaten gemäss einer starken Passwortichtlinie regelmässig ausgetauscht? Fragen wie diese sollten Sie unbedingt beantworten, um das Risiko des Missbrauchs und somit eines eventuellen Angriffs zu minimieren.
      Mohamed Ibbich von Beyondtrust erläutert dabei, wie eine Privileged Access Management (PAM)-Lösung dazu beitragen kann, ernsthafte Bedrohungen einzudämmen und gleichzeitig eine solide Sicherheitsgrundlage für eine erfolgreiche digitale Transformation zu schaffen.
      Sprecher: Mohamed Ibbich
    • 15:15 Vortrag: Next Generation Segregation of Duties mit Enterprise Domain Annotation15:15- 16:00
      • Was ist EDA (Enterprise Domain Annotation)
      • Unterschiede zum herkömmlichen SoD-Ansatz
      • Implementierung von EDA
      Sprecher: Stefan Bosnjakovic
    • 16:00 Masterclass: So schützt Threat Intelligence Ihre Benutzer-Accounts16:00- 16:45
      • 16 Milliarden Logindaten zirkulieren momentan auf kriminellen Foren und Marktplätzen im Darknet – und bieten Angreifern unzählige Möglichkeiten, sich Zugang zu Accounts zu verschaffen. Nach einem Report von Verizon (DBIR 2020) gehen 80% aller Hackerangriffe auf solche kompromittieren und schwachen Logindaten zurück.
      • Neben Passwörtern finden sich auch Tausende von API-Schlüssel im Netz. Der Schutz von Accounts und die Aufdeckung exponierter Daten ist damit kriegsentscheidend für die IT-Sicherheit.
      • Im Vortrag zeigen wir, wie unser Monitoring-Tool SearchLight sensible Daten und geleakte Passwörter im Web aufspürt. Durch die Integration in IAM-Systeme (z. B. Okta) können Sicherheitsteams schneller reagieren und digitale Risiken entschärfen.
      Sprecher: Stefan Bange
    • 16:45 Vortrag: GDPR, Regulatorische Compliance und IAM16:45- 17:30
      • GDPR, neue regulatorische Anforderungen und globale Geschäftsstrategien
      • Datensouveränität, räumlicher Anwendungsbereich und die Cloud
      • Compliancekontrolle aufbauend auf Verwendungszweck
      Sprecher: Norbert Eschle