Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 835710

IT Verlag für Informationstechnik GmbH Ludwig-Ganghofer-Str. 51 83624 Otterfing, Deutschland https://www.it-daily.net
Ansprechpartner:in Herr Ulrich Parthier +49 8104 649414

Von statischem zu dynamischem Identity & Access Management (IAM)

Workshop auf der Konferenz IAM CONNECT 2017

(PresseBox) (Sauerlach, )
  • Aufbau einer IAM-Infrastruktur mit dynamischen Zugriffskontrollregeln
  • Vorgehen und Fallstricke
  • Konferenz vom 20.-22.02.2017 in Berlin
Effizientes und sicheres Verwalten von Mitarbeiterzugriffen auf sensible Applikationen und Daten ist eine der größten Sicherheitsherausforderungen für heutige Unternehmen. Welches Vorgehen sich hierfür eignet, erklärt Ludwig Fuchs von der Nexis GmbH in seinem Workshop auf der Konferenz IAM CONNECT 2017 in Berlin.

Internationale Regulierungen und Zertifikate zusammen mit internen Guidelines zwingen
Unternehmen, Aktionen innerhalb der Systeme zu auditieren und zu kontrollieren. Gleichzeitig unterstreichen aktuelle Entwicklungen wie cloudbasierte Dienste oder Bring-Your-Own-Device (BYOD) in Unternehmensinfrastrukturen die Notwendigkeit von sicherem Account- und Berechtigungsmanagement.

Aus diesen Anforderungen hat sich das RBAC (Role-based Access Control) - Paradigma für Identity und Access Management (IAM) entwickelt, um die Effizienz der Nutzerverwaltung zu erhöhen und IT-Sicherheitsrisiken zu reduzieren. Die rollenbasierte Zugriffskontrolle im IAM vermehrt den Administrationsaufwand jedoch erheblich. Es gibt immer mehr veraltete Rollen, das Rollenmanagement wird komplizierter und die Einführung der Geschäftsrollen verschlingt viel Zeit, Ressourcen und Geld. Diese Nachteile der rollenbasierten Benutzerverwaltung können Unternehmen in ein Rollenchaos stürzen.

Deshalb vermehren sich in letzter Zeit die Rufe nach einer dynamischeren IAM-Infrastruktur. Immer mehr Unternehmen bilden mit dynamischen Zugriffskontrollregeln die automatische Verteilung und den automatischen Entzug von Mitarbeiterberechtigungen in ihrem zentralen IAM-System ab.

Dynamisches IAM zur Automatisierung und IT-Sicherheit

Die Migration von einem bestehenden statischen Identity und Access Management auf eine dynamisierte attributbasierte Berechtigungs- und Benutzerverwaltung reduziert manuelle Administrationsaufwände. Gleichzeitig erhöht sie das IT-Sicherheitsniveau von Unternehmen durch den automatisierten Berechtigungsentzug bei Mitarbeiteraustritten und Mitarbeiterwechseln. Gerade in hochflexiblen Umgebungen mit häufigen Positionswechseln der internen und externen Mitarbeiter ist dies ein wichtiger Bestandteil der IT-Sicherheitsstrategie.

Einerseits brauchen Unternehmen das technische und organisatorische Know-how zur erstmaligen Migration auf ein regelbasiertes IAM. Andererseits wird die langfristige und strategische Verwaltung von dynamischen IAM-Infrastrukturen immer bedeutender. Anderenfalls ist schon kurze Zeit nach der Einführung von dynamischen Zugriffsmanagement-Prozessen ein intensives Re-Engineering notwendig.

Um dies zu vermeiden werden automatisierte Analyse- und Verwaltungswerkzeuge, wie etwa die Identity Analytics Software contROLE, die teilautomatisiert Risikopotenziale entdecken, darstellen und die Abbildung in Regeln simulieren können, unabdingbar. Eingesetzt als Add-on Lösungen zu bestehenden IAM-Produkten bieten sie spezielle Analysefunktionen, die sowohl die Rentabilität von attributbasiertem IAM vorab bewerten, als auch die Modellierung und Verwaltung von Policies durch intelligente Vorschlagsfunktionen ermöglichen.

Workshop: Vorgehen und Fallstricke – von statischem zu dynamischem IAM

In Zukunft werden regelbasierte Zugriffsysteme weiter stark an Bedeutung gewinnen. Daher ist das Ziel des Workshops, Unternehmen bei der Einführung und der Verwaltung von dynamischen IAM-Infrastrukturen zu unterstützen.

Ludwig Fuchs, Geschäftsführer der Nexis GmbH, stellt in seinem Workshop auf der Konferenz IAM CONNECT ein dreistufiges Vorgehensmodell aus Vorbereitung, Implementierung und Überwachung vor.

Folgende Punkte werden im Rahmen des Workshops diskutiert:
  • Organisation
  • Lebenszyklen der Attributverwaltung
  • Policy-Lifecycle
  • Migrationsplanung
  • Vorbereitungs- und Implementierungsphase
  • Überwachungsphase
  • Use Cases
  • Abteiliungsübergreifende Abstimmung
  • Dynamisches IAM und IT-Sicherheit
Die IAM CONNECT ist eine Veranstaltung der Fachmagazine it management und it security und findet vom 20. bis 22.02.2017 in Berlin, Hotel Marriott Potsdamer Platz, statt.

Fünf weitere Highlights aus der Agenda

Early Adopter berichten auf der Konferenz über ihre Erfahrungen in den Themenbereichen: Rollenmanagement für bessere Compliance, Identity Federation, Consumer IAM, User Managed Access und Identitätsmanagement mit Blockchain u.v.m.
  • Markus Reich, Bank Vontobel AG: IAM Incidents – Wie uns Systeme und Benutzer beschäftigen
  • Lars Minth, Informatiksteuerungsorgan des Bundes (ISB): IAM-Strategie der Schweiz auf Bundesebene
  • Max Meier, AXA Technology Services: Wie C-IAM bei der AXA Schweiz laufen lernte
  • Prof. Dr. Gerd Rossa, iSM Secu-Sys AG: IT-Sicherheit, die ungeliebte Schwester der Digitalisierung
  • Felix Reichel, Bayer Business Services: Bayer-Connected: CIAM in the Eye of the Digital Storm
Weitere Informationen und Anmeldung zur Konferenz:

http://www.iamconnect.de/

 

Website Promotion

Website Promotion
http://www.iamconnect.de/

IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.