Webcast: "Expedition zum Identity Management"

Wie man sich aufmacht, neue Gebiete zu erschliessen.

Beim bewussten Umgang mit Benutzeridentitäten und deren Zugriffsrechte im Unternehmen ist das Identity Management (IAM) ein wichtiger Basisdienst, um Daten sicher auch nach außen zur Verfügung zu stellen. Die Herausforderungen bei der Einführung eines IAM sind vergleichbar mit der Durchführung einer Expedition und gliedert sich in dieselben Phasen: Vorbereitung/Projektplanung, Reise/Projektdurchführung und Rückkehr/Projektende.

Lernen Sie in einer dreiteiligen Webcast-Serie, wie Sie den Weg zum Identity Management in Ihrem Unternehmen bewältigen können.

Diese Webcasts erwarten Sie:

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" anhand einer Expedition näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Saviynt Sie begleitet.

Webcast 1
"Die Vorbereitung" - Projektplanung
30.09.2021, 13:00-14:00 Uhr

Jetzt anmelden

Webcast 2
"Die Reise" - Projektdurchführung

14.10.2021, 13:00 – 14:00 Uhr 

Jetzt anmelden

Webcast 3
"Die Rückkehr" - Projektende
21.10.2021, 13:00 – 14:00 Uhr

Jetzt anmelden

Webcast 1: "Die Vorbereitung"

Webcast 1: "Die Vorbereitung"

30.09.2021, 13:00-14:00 Uhr

Jede gute Reise beginnt mit einer gut geplanten Vorbereitung. Wie dieser erste Schritt aussieht und welche Vorbereitungen notwendig sind, um auch die folgenden Schritte erfolgreich zu gestalten, zeigen wir Ihnen in diesem ersten Webcast der Reihe "Expedition zum Identity Management". 

  • Wann ist der Zeitpunkt zum Handeln gekommen 
  • Identifizieren, welche Probleme zu lösen sind 
  • Die richtigen, realistischen Erwartungen setzen  
  • Einschätzung der Großwetterlage/Gegebenheiten
  • Verantwortlichkeiten von Business und IT festlegen  

 

Webcast 2: "Die Reise"

Webcast 2: "Die Reise"

14.10.2021, 13:00-14:00 Uhr

In der Phase der Durchführung einer jeden (IAM) Expedition gilt es mit dem Ungeplanten und den spontan auftretenden Herausforderungen umzugehen. Wir besprechen, wie wir mit dieser Situation umgehen und welche Möglichkeiten es gibt, um trotzdem erfolgreich ans Ziel zu kommen. 

  • Das richtige Team zur richtigen Zeit bereithalten 
  • Steuerung und Controlling  
  • Umgang mit minderer Qualität als angenommen 
  • "Quick Wins" sichtbar machen 
  • Kommunikation 
  • Und was es sonst noch braucht 

 

Webcast 3: "Die Rückkehr"

Webcast 3: "Die Rückkehr"

21.10.2021, 13:00-14:00 Uhr

Anzukommen bedeutet nicht automatisch, alles schon fertig zu haben. Viele kleine Dinge, die während der Expedition liegen geblieben sind, gilt es aufzuarbeiten. Allem Voran gilt es aber in jeden Fall den Erfolg ausgiebig zu feiern, ein Punkt, der in vielen Fällen vergessen wird. Denken Sie nur an das Hände schütteln nach einem Eishockey Spiel, um nach harten Diskussionen die Emotionen wieder zu glätten. 

  • Erledigen Sie Dinge auf der "Später-Erledigen-Liste" 
  • Geben Sie dem Team Zeit für eine Erholung 
  • Bevor Sie eine nächste Phase des Projektes beginnen, stellen Sie sicher, dass alles gut läuft
  • Helfen Sie der Organisation, das neue System gut zu verwalten 
  • Nehmen Sie die nächste Herausforderung wahr 

Unter den Teilnehmern, die an allen drei Webcasts teilgenommen haben, verlosen wir drei Preise im Zusammenhang mit dem Thema Bergrettung.

Die Agenda:

Jeder der drei Webcasts gliedert sich in diese fünf Teile:

1. Einführung

Anton Peter (TIMETOACT)
In einer kurzen Einführung stellen wir Ihnen das Thema des Webcasts sowie Inhalte, Ablauf und Speaker vor.

2. Expedition

Bruno Jelk (Bergretter)
Wir zeigen Ihnen auf, dass die Einführung eines IAM viele Parallelen mit einer Expedition hat. Bruno Jelk führt uns in diese Welt ein und gibt uns einen Einblick in seine Tätigkeit. 

3. Kundensicht

Simon Hirschmann (KNAPP AG)
Es ist uns wichtig, Ihnen Erfahrungen aus der Unternehmenspraxis zu vermitteln. Daher berichtet uns Simon Hirschmann von der Firma KNAPP AG anschließend über seine Reallive-Erfahrungen bei der Einführung eines IAMs und zeigt uns Stolperfallen auf, die ihm im Laufe seiner IAM-Expedition begegnet sind und auf die Sie sich vorbereiten können.

4. Identity Management

Anton Peter (TIMETOACT)
Der Hauptschwerpunkt des Webcasts liegt darin, Sie aus Sicht des Beraters und Integrators ganzheitlich in der Planung, Durchführung und den Abschluss eines erfolgreichen IAM-Projektes zu informieren. 

5. Saviynt

Frank Schmäring (Saviynt)
Zum Schluss stellen wir einen Hersteller für IAM-Lösungen vor. Frank Schmäring von Saviynt zeigt uns auf, wie er eine Projektdurchführung erlebt und auf was das Augenmerk gelegt werden muss. 

Speaker:

Speaker: Bruno Jelk
Bruno Jelk hat in den letzten Jahrzehnten als Rettungschef bei der Air Zermatt die Bergrettung nicht nur in der Schweiz maßgebend beeinflusst. Eine seiner Erfindungen ist ein Dreibein, mit dem es möglich wurde, Personen aus Gletscherspalten zu retten. Er machte Expeditionen u.a. zur Ausbildung von Bergrettern am Himalaya. Dazu gibt es viele empfehlenswerte Bücher und Filme.

Speaker: Simon Hirschmann
Simon Hirschmann ist ein IAM-Kenner seit vielen Jahren. Als Berater hat er in seiner Laufbahn viele IAM-Projekte bei Kunden begleitet und umgesetzt. Im letzten Jahr hat er sich entschlossen auf die Kundenseite zu wechseln und ist nun bei der KNAPP AG in Hart bei Graz, um die Expedition Identity Management zu leiten. Aktuell laufen hier gerade die Vorbereitungen für den Aufbau eines neuen IAM-Systems.

Speaker: Frank Schmäring
Frank Schmäring ist langjähriger Solutions Engineer bei verschiedenen namhaften Herstellern für IAM-Tools. In dieser Position für den Hersteller Saviynt kann er in wenigen Worten die Vorteile eines IAM-Tools, welches in der Cloud betrieben wird, darstellen. Seine Einsätze bei Kunden sind legendär. 

Speaker: Anton Peter
Hauptspeaker der Webcast-Reihe ist Anton Peter, Business Development Manager bei der TIMETOACT. Seit Jahren ist Anton Peter als Berater zum Thema Identity Management in vielen Kundenprojekten tätig. Diese Erfahrungen teilt er mit Projektleitern als Projekt-Coach und Trouble Shooter. In verschiedenen Rollen war er in den vergangenen Jahren für Kunden, Partner und Hersteller tätig. Das breite Wissen vermittelt er nun in Workshops praxisgerecht und kundennah.

Melden Sie sich jetzt an:

Webcast 1
"Die Vorbereitung" - Projektplanung
30.09.2021, 13:00-14:00 Uhr

Jetzt anmelden

Webcast 2
"Die Reise" - Projektdurchführung

14.10.2021, 13:00 – 14:00 Uhr 

Jetzt anmelden

Webcast 3
"Die Rückkehr" - Projektende
21.10.2021, 13:00 – 14:00 Uhr

Jetzt anmelden

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.