Vertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über sichere Identitäten verfügen. Unternehmen müssen einwandfrei verifizieren, dass ein Mensch auch wirklich derjenige ist, für den er sich ausgibt. Die Echtheit von Geräten und Produkten ist ebenfalls zu überprüfen. Dann ist noch festzustellen, welche Rolle ein Mensch oder ein Teil in der digitalen Welt spielen darf, welche Grenzen ihm gesetzt sind. Auf der Basis sicherer digitaler Identitäten entstehen derzeit völlig neue Geschäftsmodelle.
Agil & sicher: neue Services für Kunden bereitstellen
Die Digitalisierung in der Finanzwelt schreitet rasch voran. Laufend werden neue Apps und Services den Endkunden zur Verfügung gestellt. Die Sicherheit der Applikationen und Daten und damit das Management des Risikos wachsen in neue Dimensionen. Gleichzeitig ist es im Bankensektor wichtig, ein möglichst attraktives Anwendererlebnis zu bieten. Abhängig von der Art und des damit verbundenen Risikos der Kundeninteraktion.
Der Vortrag von Thomas B. Balmer, Pintail, schafft Einblick in die Gründe, weshalb man sich für den Aufbau einer neuen Sicherheitsplattform mit vorgelagerten Authentisierung in Kombination mit einer Web Application Firewall entschieden hat, wie und mit welchen Technologien man das Projekt erfolgreich umgesetzt hat und was dies für die Kunden bedeutet. Nebst konzeptionellem Beitrag wird der Vortrag durch sehr praxisnahe, konkrete Beispiele abgerundet.
Bayer Connect: Einführung eines CIAM in einem globalen Konzern
Bertram Arnscheidt, Program Lead Bayer Connected, Bayer Business Services GmbH, spricht über seine Erfahrungen mit Kundenportalen. Ziel des Bayer Connected Programm ist die Integration der Kundenportale in ein C-IAM-Produkt. Die Integration von Altsystemen ist dabei eine gewaltige Herausforderung. Bertram Arnscheidt stellt ein Regelwerk zur Integration von Anwendungen, die Lessons Learnt und Beispiele aus der Praxis vor.
ABAC (Attribute Based Access Control): eine praktische Umsetzung
Bei dem ABAC-Modell (Attribute Based Access Control) handelt es sich um eine Weiterentwicklung des RBAC-Modells (Role Based Access Model). Hier werden die Berechtigungen aufgrund von Attributen dynamisch vergeben. Dabei spielt die Identität des Benutzers eine untergeordnete Rolle, die entscheidende Frage ist, ob der Benutzer zugriffsberechtigt ist oder nicht. Dabei werden die Berechtigungen zwischen dem Benutzer und den Objekten nicht statisch definiert, sondern ihre dynamischen Eigenschaften oder Attribute werden als Grundlage zur Autorisierung genutzt. Dabei kann es sich um solche Eigenschaften wie die Position des Benutzers im Unternehmen handeln oder bei Kunden die Lieferanschrift, das Alter oder auch der aktuelle Standort. Tobias Reimann, Generali Deutschland Informatik Services, präsentiert Anwendungsfälle, Vorteile und Erkenntnisse.
Live Hacking: Cybercrime und Abwehr
Konstantin Luttenberger, AdNovum Informatik, zeigt, wie ein Angreifer versucht, mit einer gestohlenen Identität auf die Daten einer Beispielfirma zuzugreifen. Anhand des Live-Hackings erleben die Teilnehmer, wo die Grenzen bestehender Abwehrmechanismen liegen und welche Lösungen genügend Schutz bieten, ohne die Benutzerfreundlichkeit zu gefährden.
EU-DSGVO: IAM als Plattform zur Sicherung der Anforderungen
Ab 2018 müssen Unternehmen, die personenbezogene Daten von EU-Bürgern speichern, die Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) erfüllen. Eine neuerliche Prüfung von internen Datenverarbeitungsprozessen und des entsprechenden Anpassungsbedarfs ist notwendig.
Ein leistungsfähiges und modernes IAM ist mit seinen Prozessen einem allgemeinen objektorientierten Ansatz weit über die reine Verwaltung von Usern und deren IT-Rechten hinaus in Unternehmen wirksam und kann die Plattform für DSGVO Prozesse sein. Prof. Dr. Dr. Gerd Rossa, Gründer iSM Secu-Sys, zeigt in seinem Workshop, wie das funktioniert.
Die Konferenz IAM CONNECT 2018 findet vom 19. bis 21.03.2018 in Berlin statt. Hauptsponsor der Konferenz ist die iC Consult Group, die mit über 220 Mitarbeitern der größte herstellerunabhängige Systemintegrator für Identity- und Access-Management (IAM)-Lösungen im deutschsprachigen Raum ist. Desweiteren sind vertreten: AirLock, Axiomatics, ForgeRock, Gigya, IAM Worx, iSM Secu-Sys, iWelcome, MobileIron, Nevis, Nexis, Omada, One Identity, Ping Identity, SailPoint und xdi360.
Weitere Informationen und Anmeldung zur Konferenz:
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de