[:de]

 

Identity & Access Management Best Practices

 

Zielgruppe Information Security Professionals
CIOs, CISOs, IT Managers, Security Officers, Security Architekten und Engineers – alle Personen seitens Endkunden, die interessiert sind an Information Security

Von Security Consulting Unternehmen und Reseller/Integratoren sind nur technisch interessierte Personen als Teilnehmer erwüncht! Hersteller und Personen vom Vertrieb/Marketing sind als Teilnehmer nicht zugelassen.

CPE Credits Diese Weiterbildungsveranstaltung entspricht 3.75 CPE (Continuing Professional Education). Verlangen Sie einfach nach einer Bestätigung
Veranstaltungsort Hilton Zurich Airport Hotel
Hohenbuehlstrasse 10
8152 Opfikon-GlattbruggEs sind genügend kostenlose Parkplätze verfügbar
Öffentliche Verkehrsmittel: Bahnhof Zürich Flughafen – nehmen Sie den
Hotel-eigenen Shuttle Bus
Datum 9. März 2016
Sprache Deutsch (Englisch, sofern englisch-sprechende Personen vor Ort)
Agenda Siehe Details nachstehend
Teilnahmekosten Fr. 55.— pro Person
Organisation, Präsentationen, Getränke und Apéro inklusive

Agenda

14:30 – 15:00 Registration & Kaffee
15:00 – 15:05 Begrüssung & kurze Einleitung durch den Moderator
15:05 – 15:35 Maurice Bollag, Senior Manager bei EY

Entscheidende Erfolgsfaktoren für ein Identity & Access Management Programm
Die Meilensteine eines erfolgreichen Identity & Access Management Programms werden vor Beginn eines Projekts festgelegt und haben Auswirkungen über seine gesamte Implementierung hinaus. Im Rahmen des Vortrages werden wir darlegen, welche Faktoren für die Bildung eines erfolgreichen und effektiven Identity & Access Managements aus der Projektmanagement-, sowie aus der Informations-sicherheitsperspektive eine Rolle spielen.

  • Wie kann das Identity & Access Management den Bedürfnissen des Geschäftsbetriebs gerecht werden?
  • Sind wir bereit für die permanent wachsende Komplexität des Identity und Access Managements?
  • Ist RBAC (Rollen-basierte Zugriffskontrolle) die einzige Lösung?

Wir werden auch darüber diskutieren wie Identity & Access Management Programme durch das heutige Digitale und Cyber-Ökosystem beeinflusst werden.

15:35 – 16:05 Markus Steiner, Senior IAM Consultant bei ITConcepts

Sicherheit durch rollenbasierte Rechteverwaltung
Die Rollen-basierte Rechteverwaltung ist mittlerweile essentieller Bestandteil einer umfassenden Identitäts- und Zugriffsverwaltung. Eine effiziente und Compliance-gerechte Berechtigungsverwaltung setzt korrekt modellierte Rollen voraus.Doch das Erstellen eines Rollenmodells und die Modellierung der Rollen ist ein langwieriger und nicht ganz einfacher Prozess. Mit der einmaligen Rollendefinition ist es nicht getan: Permanente Änderungen verlangen, die Rollen einfach und rasch an neue Jobfunktionen, geänderte Organisationsstrukturen oder neue IT-Anwendungen anzupassen.
Anhand unserer Erfahrungen versuchen wir Antworten auf folgende Fragen zu geben:

  • Welches Rollenmodell ist für mich das Richtige?
  • Was für Vorgaben / Einflussfaktoren existieren für das Rollenmodell?
  • Wie bringe ich die notwendige Flexibilität in mein Rollenmodell
  • Wie bilde ich Initial diese Rollen?
  • Was für Vorgehensmodelle gibt es?
  • Wie unterhalte ich diese Rollen während dem Betrieb?
  • Wie stelle ich die Qualität der Rollen sicher?
16:05 – 16:35 Michael Lang, Manager Sales Engineering Europe bei SailPoint

Identity Governance aus der Cloud
Die Verwaltung von Zugriffen auf Informationen im hybriden IT-Umfeld ist eine Herausforderung, die viel mehr von Identity und Access Management (IAM) Lösungen abhängig ist, als je zuvor.In diesem Vortrag erhalten Sie Einblicke, wie unter Einbindung vorhandener Ressourcen, ein einheitliches Governance Modell aufgebaut werden kann. Damit erreicht man eine zentrale Sicht über das gesamte Unternehmen, einheitlich angewandte Policies und Kontrollen über alle IAM Services für Compliance und zur Risikosenkung.

16:35 – 17:00 Pause
17:00 – 17:30 Hans-Peter Brügger, Business Development Manager Security Solutions bei Swisscom (Schweiz) AG

Mobile ID: Der Weg für eine sichere Authentisierung für Solutions aus der Cloud
Sicheres Authentisieren und Signaturen sind zentrale Bausteine digitaler Prozesse. Mobile ID ist die Zwei-Faktoren-Authentisierung als Managed Service. Anwender können sich damit einfach über ihr Mobiltelefon in die verschiedensten Portale auf dieselbe Weise einloggen. Durch diese starke Authentisierung sind auch Zugriffe auf Services in der Cloud geschützt wie zum Beispiel sicherheitsrelevante Applikationen wie IAM
Die Anwendungsfälle dieser innovativen Lösung sind vielseitig. Kunden, Service Provider und Behörden profitieren sowohl von einer benutzerfreundlichen und sicheren Lösung wie auch von Effizienzsteigerungen und Kosteneinsparungen.

17:30 – 18:00 Artisteidis Matsokis, IT Business Process Specialist bei Franke Management AG

IAM Best Practices von Franke Management (in English)
Die Franke Group hat 2014 eine IAM Lösung eingeführt, um die sichere, zuverlässige und effiziente Verwaltung von Accounts in IT Systemen, insbesondere in SaaS und Cloud Lösungen sicherzustellen. Die IAM Lösung ist global ausgerollt und bei 70 Firmen in 40 Ländern im Einsatz bei HR, IT und End Usern. Die grössten Herausforderungen waren die Vereinheitlichung von HR und IT Prozessen, die zuverlässige und effiziente Anbindung von Zielsystemen für die Provisionierung und die jeweiligen Datenbereinigungen.

Dieser Vortrag soll zeigen, wie diese Themen bei Franke umgesetzt wurden und ein erfolgreicher und effizienter Betrieb des IAM erreicht werden konnte.

18:00 – 18:30 Panel Diskussion moderiert
18:30 – open end Apéro Riche & Networking
Die Referenten stehen für Fragen und interessante Diskussionen zur Verfügung.

Der Sponsor dieses Events ist:

Die SIGS Events sind ein „Muss“ für alle Sicherheits-Profis! Wir sind sicher, dass die geknüpften Beziehungen und der Austausch untereinander einen wesentlichen Beitrag zu Ihrem künftigen Erfolg bieten können.

Deshalb nicht abwarten, sondern gleich hier über XING registrieren oder – für alle die keinen XING Account haben oder wollen – einfach per Email

Mit der Anmeldung zu diesem Event stimmen Sie zu, das SIGS Ihre Angaben für weitere Veranstaltungen verwenden und den Partnern und Sponsoren von diesem spezifischen Anlass für Werbezwecke zur Verfügung stellen darf.








[:en]

 

Identity & Access Management Best Practices

 

Target Audience Information Security Professionals
CIO’s, CISO, IT Manager, Security Officer, Security Architects and Engineers – all from end customer side who are interested in IT Security

From Consultancies and Resellers/Integrators are only technical peoples allowed to take part. Vendors and people with a Sales/Marketing role are not authorized as participants.

CPE Credits Earn 3.75 CPE (Continuing Professional Education) for attending this SIGS Afterwork Event. Please request a confirmation.
Location Hilton Zurich Airport Hotel
Hohenbuehlstrasse 10
8152 Opfikon-GlattbruggThere are a lot of free park places available.
Train: railway station Zurich Airport – take the Hotel Shuttle
Date of Event 9th of March 2016
Language English, if non-German speaking people will attend, otherwise German
Schedule see agenda below
Participation Costs Fr. 55.— per participants
Organization, presentations, beverages and aperitif included

Agenda

2:30 – 3:00 Registration & Coffee
3:00 – 3:05 Welcome & Introduction by the moderator
3:05 – 3:35 Maurice Bollag, Senior Manager at EY

Critical success factors for an Identity & Access Management program
The cornerstones for the success of an Identity & Access Management program is set prior the start of the project and continues beyond its implementation.

  • How can IAM better be aligned with the needs of the business?
  • Are we condemned to the ongoing increased complexity of Identity & Access Management? Is RBAC (Role Based Access Control) they and only solution?
  • We will also discuss aspects of how Identity and Access Management programs are affected by today’s digital and cyber ecosystem.

We will explore what is required to ensure an effective and efficient Identity & Access Management from a project management as well as from an information security point of view.

3:35 – 4:05 Markus Steiner, Senior IAM Consultant at ITConcepts

Security through role-based rights management
The role based rights management is an essential component of a comprehensive identity and access management. An efficient and compliant rights management requests correct defined roles.However, the construction of a role model and the role modelling is a long and difficult process. An initial role definition is not enough: Permanent changes requires to adapt the roles simply and quickly to new job definitions, changed organizational structures or new IT Applications.

Based on our experience we try to give answers to the following questions:

  • Which role model cover my requirements best?
  • Which requirements/external treats exist for my role model?
  • How do I keep flexibility in the role model?
  • How do I build the roles initially?
  • What specific type of process models are available?
  • How do I later maintain the roles?
  • How do I determine the quality of my roles?
4:05 – 4:35 Michael Lang, Manager Sales Engineering Europe at SailPoint

Identity Governance out the Cloud
The administration of access to information in hybrid IT environments is a challenge, which depends much more on identity and access management (IAM) solutions than ever before.In this presentation you get insights into how a unified governance model can be built with the involvement of existing resources. In order to reach a single view across the enterprise, applying uniform policies and controls over all IAM services for compliance and risk reduction.

4:35 – 5:00 Break
5:00 – 5:30 Hans-Peter Brügger, Business Development Manager Security Solutions at Swisscom (Schweiz) AG

Mobile ID: The way for a secure authentication for cloud solutions
Secure authentication and signature are key elements of digital processes. Users can access their applications and portals via Mobile ID and are uniquely identified thanks to strong two-factor authentication. With this strong authentication the access to cloud services are protected. For example security related applications as IAM.

There are various options to use this innovative solution. Customers, Service Providers and public authorities profit from a user friendly and secured solution as well from efficiency improvements and cost cutting.

5:30 – 6:00 Artisteidis Matsokis, IT Business Process Specialist at Franke Management AG

IAM Best Practices at Franke Management
The Franke Group introduced an IAM solution in 2014 to provide secure, reliable and efficient management and provisioning of accounts in IT systems, especially in SaaS and Cloud applications. The IAM solution is rolled out globally in 70 companies in 40 countries and is used by HR, IT and End Users. The biggest challenges were the standardization of HR and IT processes, the reliable and efficient connection of target systems for provisioning and the respective data cleansing.This presentation shows how these challenges were tackled at Franke and a successful and efficient operation of the IAM solution could be achieved.

6:00 – 6:30 Panel Discussion moderated
6:30 – open end Apéro Riche & Networking
The speakers will be onsite for Q&A

 

The Sponsor of this event is:

This is a ‘must attend’ event for all security professionals! We are confident that the relationships you develop here will prove to be crucial to your continuing success.

So don’t wait and register here if you have a XING account. If you don’t have or don’t like to have a XING account, just send us an email

With the registration for this event you accept, that SIGS may use the data entered for its own purposes and may share it with its event partners and event sponsors of this specific platform.



[:]