Uhrzeit Vortrag Inhalt

Secure
Sicherheitsbedrohungen wirken sich auf den Geschäftsbetrieb aus. Finden Sie heraus, wie unsere Lösungen für Identität, Zugriff und Sicherheit
es Ihnen erleichtern, Infrastrukturrisiken zu verstehen und zu steuern, gegen Bedrohungen durch Insider vorzugehen und privilegierte Benutzer
zu kontrollieren.
Uhrzeit
Vortrag
Mittwoch,
360-Grad-Sicherheit auf Basis
28.09.2016, der Digitalen Identität
17:30 - 18:30
Inhalt
Längst ist bekannt, dass der alte Perimeter für ganzheitliche Sicherheit in der heutigen Zeit von
SaaS, Industrie 4.0, dem Internet der Dinge, BYOD und der Konsumerisierung unzureichend ist.
Die digitale Identität ist prädestiniert als Alternative, Ergänzung oder auch Ersatz des alten
Perimeters. Doch auch die digitale Identität ist nicht der Weisheit letzter Schluss, wenn diese
nicht richtig verwaltet und eingesetzt wird.
Wie schützen wir uns konkret vor Missbrauch der digitalen Identität, wie optimieren wir das
Identity Management, den Zugang und gewährleisten Transparenz und Nachvollziehbarkeit in
einer diversifizierten Umgebung?
Das sind die Kernfragen, die in diesem Track und an den beiden Tagen behandelt werden.
Donnerstag,
29.09.2016,
08:30 - 09:30
Donnerstag,
29.09.2016,
09:30 - 10:30
Kundenvortrag
Kundenvortrag
Wenn das Passwort dynamisch
wird – Adaptive
Authentifizierung vom Tablet
bis in die Cloud
Wenn die digitale Identität der neue Perimeter ist, so muss diese besonders gesichert sein. Und
das fängt mit Passwortalternativen bzw. -erweiterungen an. Damit die Authentifizierung sicher
aber für den Anwender trotzdem einfach realisiert werden kann, müssen sich Unternehmen den
Themen BYoID, Föderation und flächendeckendes Single Sign-On stellen. Bei kritischen Zugriffen
sollten hierbei adaptive, risikobasierende und sogenannte "Step Up"
Authentifierzierungskonzepte für sicheren aber einfach Zugang berücksichtigt werden.
Donnerstag,
29.09.2016,
11:00 - 12:00
Donnerstag,
29.09.2016,
12:00 - 13:00
Kundenvortrag
Kundenvortrag
Angriffsvektoren mit
intelligenten Werkzeugen
bekämpfen
Innerhalb einer hybriden, dynamischen IT und zunehmender Kosnumerisierung lauern
Angriffsvektoren an jeder Ecke. Die Angriffsflächen klein zu halten, Risiken zu minimieren und
Gegenmaßnahmen schnell einzuleiten sind dabei die größten Herausforderungen. Hierfür
werden intelligente Analysewerkzeuge benötigt, auf deren Basis die richtigen Entscheidungen
getroffen werden können.
Kundenvortrag
Donnerstag, Kundenvortrag
29.09.2016,
14:30 - 15:30