Cyber Access Metatrack 3

  •  TYPE: Track   DATES: November 13 - November 14, 2018
Conference Tracks

Tracks:

Moderne Trends und Strategien in Access Management

Sessions:

CIAM: Die Kernherausforderung – Zurück zu den Wurzeln

Date: Tuesday, November 13, 2018 Time: 11:10-12:10 Location: Caroline & Wilhelm

CIAM: Die Kernherausforderung – Zurück zu den Wurzeln
Es kann einem im Thema CIAM so ergehen, dass man den Wald vor lauter Bäumen nicht sieht. Unter dem Dachbegriff CIAM werden heute immer mehr Themen eingebunden, dabei werden jedoch die Kernherausforderung an CIAM aufgrund von IoT weiter steigen. Dieser Vortag dient dazu sich wieder auf die wesentlichen Fragenstellungen zu konzentrieren, und kurz inne zu halten. Der Fokus liegt auf Cybersecurity. Dabei geht es auch um die Frage der fokussierten Einführung und Ausgestaltung von...

Panel - Ein Blick in die Zukunft: CIAM Trends
In dieser Paneldiskussion werden die Herausforderungen besprochen, die heutzutage IAM-Services für Consumer gegenüberstehen. Die Vorteile des Einsatzes eigener Lösungen und die Vorteile bestehender Cloud-Lösungen werden angesprochen.

Agil & Sicher: Bereitstellen neuer Services für Kunden mit einer zentralen Sicherheitsplattform
Die Pintail Ventures AG ist ein FinTech Start-up mit Sitz in Zürich. Als Inkubator und treibende Kraft entwickelt sie Business Strategien und Modelle sowie Funktionalitäten für die Tochterfirma Pintail AG mit Sitz im Liechtensteinischen Vaduz. Die Pintail ist ein Finanzinstitut welches primär für Migranten und Menschen in Entwicklungs- und Schellenländern mit ungenügender oder ohne Bankenverbindung gedacht ist. In einem ersten Schritt wird eine eMoney...

Dynamische Autorisierung - das fehlende Bindeglied für das digitale Unternehmen?

Date: Tuesday, November 13, 2018 Time: 12:10-13:10 Location: Caroline & Wilhelm

Dynamische Autorisierung - das fehlende Bindeglied für das digitale Unternehmen?
• Digitalisation drives more channels, more data and more users. Yet, the law stipulates data minimisation, security and privacy by design an a clear “purpose" for the use of data • Role Based Access Control (RBAC) has reached its limits as the pre-dominate and de facto authorisation model. A new more business centric and data-driven authorisation model is required to support a lean and modern organisation that can participate in a collaborative business environment...

User Provisioning - Ein gelöstes Problem
Vor etwa 10 Jahren begannen verschiedene Analysten das Thema „User Provisioning“ als „gelöstes Problem“ zu betrachten und als Thema abzuhaken. Zum Teil weil für einige nur die engere Definition gemeint war. Zum anderen aber auch, weil die einschlägigen Produkte für die wchtigsten Systeme der Kunden einen sog. Konnektor bereitstellten. Zwei äussere Einflüsse haben dies geändert und das Thema wieder in den Vordergrund gerückt....

Schützen Sie Ihre APIs durch künstliche Intelligenz (AI)
API-basierte Digital-Transformation-Initiativen sorgen zunehmend dafür, dass Geschäftslogik und Daten für interne und externe Benutzer leicht zugänglich sind. Allerdings öffnen APIs auch neue Einfallstore für Hacker und Cyberkriminelle. Vordefinierte Regeln, Richtlinien und Angriffssignaturen können mit dieser dynamischen Bedrohungslandschaft kaum Schritt halten.  PingIntelligence for APIs nutzt künstliche Intelligenz (KI), um Cyberangriffe auf APIs zu identifizieren und...

Warum ein reines Access Management alleine nicht genug ist - Secure Access Hub
Warum ein reines Access Management alleine nicht genug ist - Externe IAM Lösungen sind ein wichtiger Baustein, um die Digitalisierungsbestrebungen von Unternehmen auf sichere Beine zu stellen. Für einen umfassenden Schutz bedarf es allerdings noch weiterer Elemente, die aufeinander abgestimmt sein sollten. Welche Komponenten in einem Secure Access Hub eingebunden sein sollten, wird von Thomas Kohl in dem Kurzvortrag erläutert.

Bots – Wie RPA (Robotic Process Automation) unsere Denkweise in Bezug auf die klassische Identitätslandschaft verändern wird
In dieser kurzen Präsentation erfahren Sie, warum es SailPoint als zwingend ansieht, dass Organizationen ihre Definition einer Identität zu erweitern. Bots greifen oft auf geschäftskritische Anwendungen, System und Daten zu. Aber viele Bots werden aktiviert, ohne das eine ordnungsgemäße Governance für diese etabliert wurde. Somit wird oft ein neuer attraktaktiver Angriffsvektor geschaffen.

DSGVO - Schaffung neuer Geschäftsmöglichkeiten

Sessions:

GDPR: So machen Sie mehr aus Ihrem Customer Data Management 

Date: Tuesday, November 13, 2018 Time: 14:10-15:10 Location: Caroline & Wilhelm

GDPR: So machen Sie mehr aus Ihrem Customer Data Management 
Die Datenschutz-Grundverordnung betrifft jedes Unternehmen weltweit, das Daten von EU-Bürgern sammelt, analysiert oder im Auftrag verarbeitet. Der Vortrag gibt Einblicke in den Erfahrungsschatz aus zahlreichen Customer Data Management Projekten, sowohl aus der Sicht der Fachbereiche als auch der IT. Sie lernen wie eine zentrale Customer Data Management- und Analytics-Strategie den Grundstein für datenschutzkonformes Handeln bildet. Anhand von Beispielen erfahren Sie, wie die...

Panel - Datensouveränität im Kontext der digitalen Identität
In dieser Podiumsdiskussion werden die Referenten das Konzept der Datensouveränität und der Rückverfolgbarkeit von Daten diskutieren und welche Herausforderungen die GDPR seit Mai dieses Jahres für die Unternehmen gebracht hat. Podiumsmitglieder werden diskutieren, wie Unternehmen die Bereitstellung von Dienstleistungen verwalten und die Kundenbindung in der Zeit der DSGVO halten können.

Die DSGVO als Chance der digitalen Durchdringung - IT-Governance, Workflows und Compliance

Date: Tuesday, November 13, 2018 Time: 15:10-16:10 Location: Caroline & Wilhelm

Die DSGVO als Chance der digitalen Durchdringung - IT-Governance, Workflows und Compliance
Nachdem die erste Zeit der DSGVO vor allem von raschen Änderungen und Unsicherheit geprägt war, zeigen sich vermehrt Chancen des einheitlichen Datenschutzes. Die Pflicht, sich mit den tatsächlichen Abläufen hinter Prozessen zu beschäftigen, bringt immer deutlicher greifbare Benefits hervor: Digitale Durchdringung, Workflow-basierte Richtlinien und eine höhere Relevanz der IT Governance im Business sowie die Stärkung von Kundenvertrauen und Loyalität....

Machine Learning, Data Discovery und Privacy
Alle Firmen mit europäischen Kunden- oder Mitarbeiterdaten mussten per 25. Mai 2018 eine Lösung für die GDPR und DSGVO Verordnung implementieren. Eine aktuelle Studie vom BSI, dem British Standard Institution, hat ergeben, dass mehr als die Hälfte der europäischen Organisationen keinen festen Prozess zur Beantwortung von Datensubjekt-Zugriffsanordnungen (Data Subject Access Requests = DSAR) haben. Speziell diese DSAR und Art. 30 DSGVO (Verzeichnis von...

Die Evolution der Digitalen Identität - Von Personen hin zu Services und Dingen
Für ein jedes Unternehmen ist es heutzutage unabdinglich ein sicheres Identitätsmanagement für Mitarbeiter und Kunden im Einsatz haben. Dies ist kritisch, insbesondere in Zeiten von neuen und verschärften Datenschutzregularien wie der EU-DSGVO, jedoch nur der Anfang. Im Zuge der Digitalisierung steigt ebenfalls die Anzahl von digitalen Identitäten, sodass ebenfalls Services und Dinge über eben diese verfügen. Dies bedeutet, dass ganz neue Herausforderungen...

Erfolgreiche Berechtigungs- und Rollenoptimierung im laufenden Betrieb
Nicht erst seit den neuesten Compliance-Anforderungen stehen Unternehmen jeder Größe vor der Herausforderung, ihre Berechtigungen in den unterschiedlichsten IT-Systemen oder der zentralen IAM-Umgebung laufend zu rezertifizieren, zu bereinigen und zu optimieren. Anhand von kurzen Beispielen aus Industrieprojekten wird gezeigt, wie diese Herausforderungen mit möglichst geringem personellen Aufwand erfolgreich softwaregestützt bewältigt werden können. Eine...

Blockchain ID für Unternehmen

Sessions:

Blockchain ID: Die Zukunft oder nur ein Hype? Konzepte, Status Herausforderungen

Date: Wednesday, November 14, 2018 Time: 11:10-12:10 Location: Caroline & Wilhelm

Blockchain ID: Die Zukunft oder nur ein Hype? Konzepte, Status Herausforderungen
Blockchain-basierte Konzepte werden für sehr viele Anwendungsfälle intensiv diskutiert, oft in Pilotanwendungen umgesetzt und manches mal auch ganz konkret genutzt, auch über die Kryptowährungen hinaus. Die Technologien zeigen damit ihr Potenzial. Gleichzeitig ist aber auch klar, dass Blockchains nicht die Lösung aller Probleme, sondern in erster Linie eine komplementäre Technologie darstellen, die bestimmte Herausforderungen überhaupt erst oder besser...

Panel - Self Sovereign Identity, DIDs und zukünftige Standards der Blockchain-Identität
Blockchain Identity Lösungen könnten für etablierten Unternehmen vielenversprechend sein. Aber was muss passieren, damit etablierte Firmen die Kontrolle über die Identitätsdaten ihrer Kunden aufgeben? In dieser Paneldiskussion werden die Referenten auch über die H erausforderungen sprechen, die der Blockchain-Technologie mit den Bestimmungen der DSGVO und ePrivacy Regulation gegenüberstehen . 

Die Zukunft Digitaler Identität ist Dezentral – Aber Nicht Blockchain

Date: Wednesday, November 14, 2018 Time: 12:10-13:10 Location: Caroline & Wilhelm

Die Zukunft Digitaler Identität ist Dezentral – Aber Nicht Blockchain
Die Identitätslandschaft ist voll von IAM-Systemen, Identifikations- und Authentifizierungsanbietern, verschiedenen Technologiestandards und wird durch nationale sowie branchenspezifische Normen geregelt. Die Lösung für dieses Problem ist die Interoperabilität der Lösungen indem der Markt vereint wird und die Integration bestehender Identitätsanbieter vereinfacht wird. Obwohl Blockchain neue ID-Lösungen liefern kann, löst sie nicht die...

Dezentrale digitale Identitäten und die Vorzüge der Blockchain-Technologie
Um den Dschungel von Authentifizierungsverfahren und digitalen Identitäten zu bändigen, werden oftmals Single Sign-on (SSO) Strukturen geschaffen. Dadurch wird es Nutzern ermöglicht viele Logins mit nur einer digitalen Identität zu verwalten und Authentifizierungsverfahren je nach  Bedarf  einer Applikation anzupassen. SSO-Applikationen haben jedoch einen entscheidenden Nachteil: Sie setzen ein Vertrauen in nur eine Instanz, z. B. den Entwickler der...

Dezentralisierte Blockchain Identität (BYODID) ohne Zwischenhändler
Viele der neuen DID und Self-Sovereign Identitäts-Konzepten verlangen weitreichende neue Strukturen und Verfahren. Ihr Schwerpunkt ist der Austausch maschinell lesbarer Identitäts-Unterlagen zwischen Behörden und vertrauenden Geschäftspartnern. Anstatt Zwischenhändler abzuschaffen, so wie von den Blockchain Propheten versprochen, werden neue Führungsnetzwerke aufgebaut um technische Neuigkeiten traditionell zu verwalten. Jede Person sollte aber in der Lage...

Die neue Welt von Microservices und APIs

Sessions:

Microservices & API für Identity Management

Date: Wednesday, November 14, 2018 Time: 14:10-15:10 Location: Caroline & Wilhelm

Microservices & API für Identity Management
Kurze Einführung und Begriffsklärung: Was versteht man unter Microservices? Was bedeutet API und warum ist es so wichtig? Was ist eine Microservice-Architektur? Wie kombiniert man das mit IDM? IDM versorgt Microservices & APIs IDM nutzt Microservices & APIs IDM ist auf Basis Microservices & APIs aufgebaut Möglichkeiten und Chancen (insbesondere im Hinblick auf Digitale Transformation und Cloud) Kosten und Risiken

CIAM & API Management
Customer Identity & Access Management und API Management sind als Business Enabler bekannt. Aber in Kombination sind sie sogar mehr als die Summe ihrer Teile.  Erfahren Sie, wie digitale Identitäten Ihrer Kunden und Ihrer APIs das digitale Ökosystem Ihrer Kunden infiltrieren, um sie noch stärker an Ihr Unternehmen zu binden. Verstehen Sie, warum die Weitergabe von Kontrolle an Dritte und externe Entwickler der Schlüssel zum Erfolg dieses Ansatzes ist und dass...

Workshop - Mobile Apps und Single Sign-On

Date: Wednesday, November 14, 2018 Time: 15:10-16:10 Location: Caroline & Wilhelm

Workshop - Mobile Apps und Single Sign-On
Wenn es um die Integration von Mobile Apps in die Single Sign-On-Umgebung geht, dann entstehen oft Interessenskonflikte zwischen Designern, der IT-Sicherheit und dem, was der Kunde wirklich möchte. Welchen Einfluss hat das gewählte Login-Verfahren auf die Sicherheit und welche Ansätze haben sich in der Praxis bewährt? Wie kann ein Kompromiss aussehen, der sowohl den Kunden zufriedenstellt, aber trotzdem ein ausreichendes Sicherheitsniveau bietet? Erfahren Sie, welche...

Quick Links

Stay Connected

Information

Berlin, Germany

Conference

Cybersecurity Leadership Summit 2018 Europe

Language:
English
Registration fee:
€1200.00 $1500.00 S$1920.00
Mastercard Visa American Express PayPal INVOICE
Contact person:

Mr. Levent Kara
+49 211 23707710
lk@kuppingercole.com
  • Nov 12 - 14, 2018 Berlin, Germany

Partners

The Cybersecurity Leadership Summit 2018 Europe is proud to present a large number of partners
Learn more

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00