• Digitalisation drives more channels, more data and more users. Yet, the law stipulates data minimisation, security and privacy by design an a clear “purpose" for the use of data
• Role Based Access Control (RBAC) has reached its limits as the pre-dominate and de facto authorisation model. A new more business centric and data-driven authorisation model is required to support a lean and modern organisation that can participate in a collaborative business environment
• Dynamic and fine-grained authorisation supports a consistent and unified way to handle sophisticated access control requirements such as “purpose of use”, risk, contract, consent and delegation
Vor etwa 10 Jahren begannen verschiedene Analysten das Thema „User Provisioning“ als „gelöstes Problem“ zu betrachten und als Thema abzuhaken. Zum Teil weil für einige nur die engere Definition gemeint war. Zum anderen aber auch, weil die einschlägigen Produkte für die wchtigsten Systeme der Kunden einen sog. Konnektor bereitstellten. Zwei äussere Einflüsse haben dies geändert und das Thema wieder in den Vordergrund gerückt. Diese Einflüsse und eine mögliche Antwort werden in der Präsentation diskutiert.
API-basierte Digital-Transformation-Initiativen sorgen zunehmend dafür, dass Geschäftslogik und Daten für interne und externe Benutzer leicht zugänglich sind. Allerdings öffnen APIs auch neue Einfallstore für Hacker und Cyberkriminelle. Vordefinierte Regeln, Richtlinien und Angriffssignaturen können mit dieser dynamischen Bedrohungslandschaft kaum Schritt halten. PingIntelligence for APIs nutzt künstliche Intelligenz (KI), um Cyberangriffe auf APIs zu identifizieren und automatisch zu stoppen.
Warum ein reines Access Management alleine nicht genug ist - Externe IAM Lösungen sind ein wichtiger Baustein, um die Digitalisierungsbestrebungen von Unternehmen auf sichere Beine zu stellen. Für einen umfassenden Schutz bedarf es allerdings noch weiterer Elemente, die aufeinander abgestimmt sein sollten. Welche Komponenten in einem Secure Access Hub eingebunden sein sollten, wird von Thomas Kohl in dem Kurzvortrag erläutert.
In dieser kurzen Präsentation erfahren Sie, warum es SailPoint als zwingend ansieht, dass Organizationen ihre Definition einer Identität zu erweitern. Bots greifen oft auf geschäftskritische Anwendungen, System und Daten zu. Aber viele Bots werden aktiviert, ohne das eine ordnungsgemäße Governance für diese etabliert wurde. Somit wird oft ein neuer attraktaktiver Angriffsvektor geschaffen.